CN112118172A - 一种聊天内容审计方法、装置、电子设备及存储介质 - Google Patents
一种聊天内容审计方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112118172A CN112118172A CN202010990392.6A CN202010990392A CN112118172A CN 112118172 A CN112118172 A CN 112118172A CN 202010990392 A CN202010990392 A CN 202010990392A CN 112118172 A CN112118172 A CN 112118172A
- Authority
- CN
- China
- Prior art keywords
- data
- intercepting
- sent
- instant messaging
- auditing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000005540 biological transmission Effects 0.000 claims abstract description 33
- 238000012544 monitoring process Methods 0.000 claims abstract description 25
- 230000006870 function Effects 0.000 claims description 43
- 230000008569 process Effects 0.000 claims description 20
- 238000012550 audit Methods 0.000 claims description 19
- 239000008186 active pharmaceutical agent Substances 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 3
- 238000002347 injection Methods 0.000 claims description 2
- 239000007924 injection Substances 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000002265 prevention Effects 0.000 description 4
- 239000000243 solution Substances 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种聊天内容审计方法、装置、电子设备及存储介质,涉及通信技术领域。所述方法应用于Linux系统的电子设备,具体包括:对所述电子设备中的即时通讯软件的传输数据进行拦截;监测所述即时通讯软件的聊天窗口;若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据;对所述待发送数据进行审计并生成审计结果。本发明提供了一种可以应用于Linux系统的聊天内容审计方法,能够有效防止Linux系统上即时通讯软件的信息泄露。
Description
技术领域
本发明涉及通信技术领域,具体地涉及一种聊天内容审计方法、装置、电子设备及存储介质。
背景技术
随着互联网的兴起,即时通讯软件成为重要的网络沟通工具,在工作、生活中使用的频率越来越高。但是,即时通讯软件在方便人们沟通交流的同时,也带来了信息泄露的风险,存在安全隐患。因此,需要使用一定手段对聊天内容进行审计,方便对泄密事件进行监控和溯源,以及根据审计结果制定相应的防泄漏策略。
当前市面上的信息审计产品是针对Windows系统设计的,可对Windows系统上的主流即时通讯软件进行监控,审计用户聊天内容,阻止用户发送敏感信息。
然而,国产操作系统多为在Linux的基础上二次开发的操作系统,由于Linux系统的系统架构和实现方式与Windows系统不同,因此现有的信息审计产品无法在Linux系统上正常运行。目前,已有即时通讯软件可以在Linux系统上使用,但没有对应的聊天内容审计产品,无法防止Linux系统上的即时通讯软件的信息泄漏。
发明内容
本发明提供一种应用于Linux系统的电子设备的聊天内容方法、装置、电子设备及存储介质,以解决现有技术中无法防止Linux系统上的即时通讯软件的信息泄漏的问题。
根据本发明的第一方面,提供了一种聊天内容方法,所述方法包括:
对所述电子设备中的即时通讯软件的传输数据进行拦截;
监测所述即时通讯软件的聊天窗口;
若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据;
对所述待发送数据进行审计并生成审计结果。
根据本发明的第二方面,提供了一种聊天内容审计装置,所述装置包括:
第一拦截模块,用于对所述电子设备中的即时通讯软件的传输数据进行拦截;
监测模块,用于监测所述即时通讯软件的聊天窗口;
第二拦截模块,用于若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据;
审计模块,用于对所述待发送数据进行审计并生成审计结果。
根据本发明的第三方面,提供了一种电子设备,包括:
处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现前述的方法。
根据本发明的第四方面,提供了一种可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行前述的方法。
本发明提供了一种聊天内容审计方法、装置、电子设备及存储介质,所述方法包括:对所述电子设备中的即时通讯软件的传输数据进行拦截;监测所述即时通讯软件的聊天窗口;若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据;对所述待发送数据进行审计并生成审计结果。本发明提供了一种可以应用于Linux系统的聊天内容审计方法,从而能够有效防止Linux系统上的即时通讯软件的信息泄露。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种聊天内容审计方法的具体步骤流程图;
图2是本发明实施例一提供的一种聊天内容审计方法的具体步骤流程图;
图3是本发明实施例三提供的一种聊天内容审计装置的结构图;
图4是本发明实施例四提供的一种聊天内容审计装置的结构图;
图5是本发明提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
参照图1,其示出了本发明实施例一提供的一种应用于Linux系统的电子设备的聊天内容审计方法的具体步骤流程图。
步骤101,对电子设备中的即时通讯软件的传输数据进行拦截。
本发明要对Linux系统的电子设备中的聊天内容进行审计,首先就需要对电子设备中的即时通讯软件的传输数据进行拦截,使得电子设备的用户通过即时通讯软件发送数据时,待发送数据首先被本发明提供的审计装置接收,审计通过之后再将待发送数据发送至目标对象,相当于在即时通讯软件的数据传输路径上设置了一个审计关卡,审计通过后传输数据继续沿原本的传输路径进行传输。
电子设备中往往存在多个软件同时运行,包括系统软件、应用软件,一个软件对应一个进程,通过对目标软件对应的进程进行监测,就可以获取该目标软件的相关数据。因此,在本发明实施例中,可以在电子设计启动之后,验证进行管理员身份验证,验证通过后,在电子设备中的即时通讯软件启动的情况下,对电子设备中,即时通讯软件对应的进程进行监测,并对即时通讯软件的传输数据进行拦截。
步骤102,监测所述即时通讯软件的聊天窗口。
由于不同软件的安全等级不同,对应的审计策略和防泄漏策略也不相同,而在电子设备中,往往有多个软件在同时运行,也存在多个软件的应用窗口被打开的情况,为了提高审计的准确性,避免影响其他软件的正常运行,本发明实施例仅对即时通讯软件的聊天窗口进行监测。
步骤103,若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据。
当监测到聊天窗口中存在消息发送事件时,说明即时通讯软件存在待发送数据,拦截该待发送数据。
可选地,若监测到用户对所述聊天窗口中的消息发送控件的点击操作,则确定所述聊天窗口存在消息发送事件,对待发送数据进行拦截。
步骤104,对所述待发送数据进行审计并生成审计结果。
拦截待发送数据之后,对待发送数据进行审计并输入审计结果,审计结束之后,可以根据审计结果对待发送数据采取对应的防泄漏策略。例如,将待发送数据与预设的敏感词数据库进行匹配,若在待发送数据中检测到敏感数据,则屏蔽待发送数据中的敏感数据,或阻止待发送数据的发送,从而防止信息泄漏。
综上所述,本发明实施例提供了一种聊天内容审计方法,通过对所述电子设备中的即时通讯软件的传输数据进行拦截;监测所述即时通讯软件的聊天窗口;若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据;对所述待发送数据进行审计并生成审计结果,为防泄漏提供处理依据,从而能够有效防止Linux系统上的即时通讯软件的信息泄露。
实施例二
参照图2,其示出了本发明实施例二提供的一种应用于Linux系统的电子设备的聊天内容审计方法的具体步骤流程图。
步骤201,将拦截模块注入到Linux系统的即时通讯软件的进程空间上。
在实际应用中,可以采用Hook技术,也即钩子函数,设置一个拦截模块,用于捕获Linux系统中即时通讯软件的传输数据。通过该拦截模块,可以截获处理Linux系统的系统消息或特定事件,通过系统调用,将拦截模块注入系统后,每当有特定的消息发出,在该消息到达目标对象之前,拦截模块就先捕获该消息,即拦截模块先得到对该消息的控制权,这时拦截模块既可以对该消息进行加工处理,也可以不对该消息进行处理并继续传递该消息,还可以强制结束该消息的传递。在本发明实施例中,将拦截模块注入到Linux系统的即时通讯软件的进程空间上,通过拦截目标函数的输入参数信息来监测即时通讯软件的数据传输,从而实现对即时通讯软件的传输数据的控制。
步骤202,通过inline hook方式挂钩所述Linux系统的Libx11库中的API函数,对所述即时通讯软件的传输数据进行拦截。
在Linux系统中,Libx11库中的API函数负责对即时通讯软件的传输数据进行处理,也就是说,在在Linux系统中,即时通讯软件需要调用Libx11库中的API函数才能进行数据传输,因此,若要对即时通讯软件的传输数据进行拦截,可以直接通过inline hook方式挂钩Libx11库中的API函数。
步骤203,通过拦截XimCreateSpleWindow函数和XInternAtom函数监测所述即时通讯软件的聊天窗口。
在Linux系统中,通常采用XimCreateSpleWindow函数和XInternAtom处理即时通讯软件的聊天窗口,因此,在实际应用中,可以通过拦截XimCreateSpleWindow函数和XInternAtom对即时通讯软件的聊天窗口进行监测。当然,若采用其他函数处理即时通讯软件的聊天窗口,也可以通过拦截该函数监测即时通讯软件的聊天窗口。
步骤204,若监测到所述聊天窗口存在消息发送事件,则通过拦截XGetWindowProperty函数获取待发送数据。
在Linux系统中,通常采用XGetWindowProperty函数对即时通讯软件的数据发送进行处理,因此,在实际应用中,可以通过拦截XGetWindowProperty函数获取即时通讯软件中的待发送数据。
步骤205,若监测到所述聊天窗口存在消息接收事件,则通过拦截XDrawString函数获取待接收数据。
在Linux系统中,通常采用XDrawString函数对即时通讯软件的数据接收进行处理,因此,在实际应用中,可以通过拦截XDrawString函数获取即时通讯软件中的待接收数据。
通常情况下,在信息的防泄漏过程中,只关注待发送数据,只对待发送数据进行监测和审计,并不需要对待接收数据进行审计,在本发明实施例中,拦截待接收数据是为了确定整个数据传输过程中信息的交互逻辑,从而更好的对待发送数据进行分析。
步骤206,将所述待发送数据与预设敏感数据库进行匹配。
拦截待发送数据之后就可以对待发送数据进行审计,具体的,可以将待发送数据与预设敏感数据库进行匹配,从而确定待发送数据中是否包含敏感数据。在实际应用中,不同的应用场景的安全等级不同,对敏感数据的界定也不相同,因此可以根据不同的应用场景设置不同的敏感数据库。例如,对于银行,要防止员工通过即时通讯软件进行信息泄漏,需要预设专门针对银行的敏感数据库,该敏感数据库中可能包含客户身份信息、资产信息等,将银行员工的电子设备中的即时通讯软件中的待发送数据与预设的敏感数据库进行匹配,以防止信息泄漏。还可以针对员工等级设置敏感数据库,一个等级对应一个敏感数据库,从而在不影响员工的正常工作的情况下,对员工的待发送数据进行监控,防止信息泄漏。
步骤207,根据匹配结果生成所述待发送数据的审计结果。
根据匹配结果就可以确定拦截的待发送数据中是否包含敏感数据,以及包含哪些敏感数据,从而得到对待发送数据的审计结果。
步骤208,根据所述审计结果对所述待发送数据采取相应的防泄漏策略。
具体的,若待发送数据中不包含敏感数据,则恢复对所述待发送数据的传输处理;若待发送数据中包含敏感数据,则对所述待发送数据进行加密处理,屏蔽所述待发送数据中的敏感数据之后,恢复对所述待发送数据的传输处理;或者,若待发送数据中包含敏感数据,则阻断所述待发送数据的传输,并向即时通讯软件返回发送失败信息,以提示用户当前的消息或文件无法正常发送。
当然,对于不同的应用场景,可以实际需求,采取不同的防泄漏策略,对此,本发明实施例不做具体的限定。
综上所述,本发明实施例提供了一种聊天内容审计方法,将拦截模块注入到Linux系统的即时通讯软件的进程空间上;通过inline hook方式挂钩所述Linux系统的Libx11库中的API函数,对所述即时通讯软件的传输数据进行拦截;通过拦截XimCreateSpleWindow函数和XInternAtom函数监测所述即时通讯软件的聊天窗口;若监测到所述聊天窗口存在消息发送事件,则通过拦截XGetWindowProperty函数获取待发送数据;若监测到所述聊天窗口存在消息接收事件,则通过拦截XDrawString函数获取待接收数据;将所述待发送数据与预设敏感数据库进行匹配;根据匹配结果生成所述待发送数据的审计结果;根据所述审计结果对所述待发送数据采取相应的防泄漏策略,从而能够有效防止Linux系统上的即时通讯软件的信息泄露。
实施例三
参照图3,其示出了本发明实施例三提供的一种应用于Linux系统的电子设备的聊天内容审计装置的结构图,具体包括:
第一拦截模块301,用于对所述电子设备中的即时通讯软件的传输数据进行拦截。
监测模块302,用于监测所述即时通讯软件的聊天窗口。
第二拦截模块303,用于若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据。
审计模块304,用于对所述待发送数据进行审计并生成审计结果。
综上所述,本发明实施例提供了一种聊天内容审计装置,能够对Linux系统的电子设备中的即时通讯软件的传输数据进行拦截;监测所述即时通讯软件的聊天窗口;若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据;对所述待发送数据进行审计并生成审计结果,为防泄漏提供处理依据,从而有效防止了Linux系统上的即时通讯软件的信息泄露。
实施例三为方法实施例一对应的装置实施例,详细信息可以参照实施例一的详细说明,在此不再赘述。
实施例四
参照图4,其示出了本发明实施例四提供的一种应用于Linux系统的电子设备的聊天内容审计装置的结构图,具体包括:
第一拦截模块401,用于对所述电子设备中的即时通讯软件的传输数据进行拦截。
所述第一拦截模块401,包括:
注入子模块4011,用于将拦截模块注入到Linux系统的即时通讯软件的进程空间上;
第一拦截子模块4012,用于通过inline hook方式挂钩所述Linux系统的Libx11库中的API函数,对所述即时通讯软件的传输数据进行拦截。
监测模块402,用于监测所述即时通讯软件的聊天窗口。
所述监测模块402,包括:
监测子模块4021,用于通过拦截XimCreateSpleWindow函数和XInternAtom函数监测所述即时通讯软件的聊天窗口。
第二拦截模块403,用于若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据。
所述第二拦截模块403,包括:
第二拦截子模块4031,用于若监测到所述聊天窗口存在消息发送事件,则通过拦截XGetWindowProperty函数获取待发送数据。
第三拦截模块404,用于若监测到所述聊天窗口存在消息接收事件,则通过拦截XDrawString函数获取待接收数据。
审计模块405,用于对所述待发送数据进行审计并生成审计结果。
所述审计模块405,包括:
匹配子模块4051,用于将所述待发送数据与预设敏感数据库进行匹配;
审计子模块4052,用于根据匹配结果生成所述待发送数据的审计结果。
防泄漏模块406,用于根据所述审计结果对所述待发送数据采取相应的防泄漏策略。
综上所述,本发明实施例提供了一种聊天内容审计装置,能够将拦截模块注入到Linux系统的即时通讯软件的进程空间上;通过inline hook方式挂钩所述Linux系统的Libx11库中的API函数,对所述即时通讯软件的传输数据进行拦截;通过拦截XimCreateSpleWindow函数和XInternAtom函数监测所述即时通讯软件的聊天窗口;若监测到所述聊天窗口存在消息发送事件,则通过拦截XGetWindowProperty函数获取待发送数据;若监测到所述聊天窗口存在消息接收事件,则通过拦截XDrawString函数获取待接收数据;将所述待发送数据与预设敏感数据库进行匹配;根据匹配结果生成所述待发送数据的审计结果;根据所述审计结果对所述待发送数据采取相应的防泄漏策略,从而能够有效防止Linux系统上的即时通讯软件的信息泄露。
实施例四为方法实施例二对应的装置实施例,详细信息可以参照实施例二的详细说明,在此不再赘述。
本发明实施例还提供了一种电子设备,参照图5,包括:处理器501、存储器502以及存储在所述存储器上并可在所述处理器上运行的计算机程序5021,所述处理器执行所述程序时实现前述实施例的聊天内容审计方法。
本发明实施例还提供了一种可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行前述实施例的聊天内容审计方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
Claims (16)
1.一种聊天内容审计方法,其特征在于,应用于Linux系统的电子设备,所述方法包括:
对所述电子设备中的即时通讯软件的传输数据进行拦截;
监测所述即时通讯软件的聊天窗口;
若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据;
对所述待发送数据进行审计并生成审计结果。
2.根据权利要求1所述的方法,其特征在于,所述对所述电子设备中的即时通讯软件的传输数据进行拦截的步骤,包括:
将拦截模块注入到Linux系统的即时通讯软件的进程空间上;
通过inline hook方式挂钩所述Linux系统的Libx11库中的API函数,对所述即时通讯软件的传输数据进行拦截。
3.根据权利要求1所述的方法,其特征在于,所述监测所述即时通讯软件的聊天窗口的步骤,包括:
通过拦截XimCreateSpleWindow函数和XInternAtom函数监测所述即时通讯软件的聊天窗口。
4.根据权利要求1所述的方法,其特征在于,所述若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据的步骤,包括:
若监测到所述聊天窗口存在消息发送事件,则通过拦截XGetWindowProperty函数获取待发送数据。
5.根据权利要求1所述的方法,其特征在于,所述监测所述即时通讯软件的聊天窗口的步骤之后,还包括:
若监测到所述聊天窗口存在消息接收事件,则通过拦截XDrawString函数获取待接收数据。
6.根据权利要求1所述的方法,其特征在于,所述对所述待发送数据进行审计并生成审计结果的步骤,包括:
将所述待发送数据与预设敏感数据库进行匹配;
根据匹配结果生成所述待发送数据的审计结果。
7.根据权利要求1所述的方法,其特征在于,所述对所述待发送数据进行审计并生成审计结果的步骤之后,还包括:
根据所述审计结果对所述待发送数据采取相应的防泄漏策略。
8.一种聊天内容审计装置,其特征在于,应用于Linux系统的电子设备,所述装置包括:
第一拦截模块,用于对所述电子设备中的即时通讯软件的传输数据进行拦截;
监测模块,用于监测所述即时通讯软件的聊天窗口;
第二拦截模块,用于若监测到所述聊天窗口存在消息发送事件,则拦截待发送数据;
审计模块,用于对所述待发送数据进行审计并生成审计结果。
9.根据权利要求8所述的装置,其特征在于,所述第一拦截模块,包括:
注入子模块,用于将拦截模块注入到Linux系统的即时通讯软件的进程空间上;
第一拦截子模块,用于通过inline hook方式挂钩所述Linux系统的Libx11库中的API函数,对所述即时通讯软件的传输数据进行拦截。
10.根据权利要求8所述的装置,其特征在于,所述监测模块,包括:
监测子模块,用于通过拦截XimCreateSpleWindow函数和XInternAtom函数监测所述即时通讯软件的聊天窗口。
11.根据权利要求8所述的装置,其特征在于,所述第二拦截模块,包括:
第二拦截子模块,用于若监测到所述聊天窗口存在消息发送事件,则通过拦截XGetWindowProperty函数获取待发送数据。
12.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第三拦截模块,用于若监测到所述聊天窗口存在消息接收事件,则通过拦截XDrawString函数获取待接收数据。
13.根据权利要求8所述的装置,其特征在于,所述审计模块,包括:
匹配子模块,用于将所述待发送数据与预设敏感数据库进行匹配;
审计子模块,用于根据匹配结果生成所述待发送数据的审计结果。
14.根据权利要求8所述的装置,其特征在于,所述装置还包括:
防泄漏模块,用于根据所述审计结果对所述待发送数据采取相应的防泄漏策略。
15.一种电子设备,其特征在于,包括:
处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7中任意一个所述的聊天内容审计方法。
16.一种可读存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1至7中任意一个所述的聊天内容审计方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010990392.6A CN112118172A (zh) | 2020-09-18 | 2020-09-18 | 一种聊天内容审计方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010990392.6A CN112118172A (zh) | 2020-09-18 | 2020-09-18 | 一种聊天内容审计方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112118172A true CN112118172A (zh) | 2020-12-22 |
Family
ID=73801278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010990392.6A Pending CN112118172A (zh) | 2020-09-18 | 2020-09-18 | 一种聊天内容审计方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112118172A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086471A (zh) * | 2022-07-22 | 2022-09-20 | 北京云客数智科技有限公司 | 一种防止手机误发送的方法及系统 |
CN115499402A (zh) * | 2022-08-23 | 2022-12-20 | 北京天空卫士网络安全技术有限公司 | 一种即时通信信息的处理方法、终端和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1535174A2 (en) * | 2002-06-25 | 2005-06-01 | Abs Software Partners Llc | System and method for online monitoring of and interaction with chat and instant messaging participants |
CN103036879A (zh) * | 2012-12-12 | 2013-04-10 | 蓝盾信息安全技术股份有限公司 | 一种审计qq聊天内容的方法 |
CN108965105A (zh) * | 2018-06-11 | 2018-12-07 | 山东华软金盾软件股份有限公司 | 一种审计tim聊天内容的方法 |
CN111539010A (zh) * | 2020-06-16 | 2020-08-14 | 北京明朝万达科技股份有限公司 | 剪贴板控制方法、装置、电子设备及计算机可读存储介质 |
-
2020
- 2020-09-18 CN CN202010990392.6A patent/CN112118172A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1535174A2 (en) * | 2002-06-25 | 2005-06-01 | Abs Software Partners Llc | System and method for online monitoring of and interaction with chat and instant messaging participants |
CN103036879A (zh) * | 2012-12-12 | 2013-04-10 | 蓝盾信息安全技术股份有限公司 | 一种审计qq聊天内容的方法 |
CN108965105A (zh) * | 2018-06-11 | 2018-12-07 | 山东华软金盾软件股份有限公司 | 一种审计tim聊天内容的方法 |
CN111539010A (zh) * | 2020-06-16 | 2020-08-14 | 北京明朝万达科技股份有限公司 | 剪贴板控制方法、装置、电子设备及计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
何明华: "《军用Web IM工具审计系统的设计与实现》", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086471A (zh) * | 2022-07-22 | 2022-09-20 | 北京云客数智科技有限公司 | 一种防止手机误发送的方法及系统 |
CN115086471B (zh) * | 2022-07-22 | 2022-11-18 | 北京云客数智科技有限公司 | 一种防止手机误发送的方法及系统 |
CN115499402A (zh) * | 2022-08-23 | 2022-12-20 | 北京天空卫士网络安全技术有限公司 | 一种即时通信信息的处理方法、终端和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11570211B1 (en) | Detection of phishing attacks using similarity analysis | |
US10042999B2 (en) | Methods and apparatus to manage password security | |
US8997253B2 (en) | Method and system for preventing browser-based abuse | |
US20120151559A1 (en) | Threat Detection in a Data Processing System | |
CN112926048B (zh) | 一种异常信息检测方法和装置 | |
CN112118172A (zh) | 一种聊天内容审计方法、装置、电子设备及存储介质 | |
US11030302B2 (en) | Restricting access to application programming interfaces (APIs) | |
US20170155683A1 (en) | Remedial action for release of threat data | |
US11658996B2 (en) | Historic data breach detection | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
CN112422527B (zh) | 变电站电力监控系统的威胁评估系统、方法和装置 | |
CN115348086B (zh) | 一种攻击防护方法及装置、存储介质及电子设备 | |
CN110784475A (zh) | 一种安全防御方法及装置 | |
CN114189383B (zh) | 封禁方法、装置、电子设备、介质和计算机程序产品 | |
CN113965363B (zh) | 一种基于Web用户行为的漏洞研判方法和装置 | |
Jekov et al. | Intelligent protection of Internet of things systems | |
US11611570B2 (en) | Attack signature generation | |
KR20130124885A (ko) | 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 이의 보안 제공 방법 | |
Aldini et al. | Formal modeling and verification of opportunity-enabled risk management | |
CN114257431B (zh) | 一种登录会话管理方法、系统及存储介质 | |
Murniati et al. | Analysis of Web Server Security Against Structure Query Language Injection Attacks in ASEAN Senior High Schools | |
US11582248B2 (en) | Data breach protection | |
CN109800568B (zh) | 文档文件的安全防护方法、客户端、系统及存储介质 | |
CN105787358B (zh) | 一种应用程序动态菜单实现方法及装置 | |
CN115865462A (zh) | 基于rasp的安全攻击事件快速处理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201222 |