CN112580066A - 一种数据保护方法及装置 - Google Patents

一种数据保护方法及装置 Download PDF

Info

Publication number
CN112580066A
CN112580066A CN201910938588.8A CN201910938588A CN112580066A CN 112580066 A CN112580066 A CN 112580066A CN 201910938588 A CN201910938588 A CN 201910938588A CN 112580066 A CN112580066 A CN 112580066A
Authority
CN
China
Prior art keywords
file
function
directory
recording
interception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910938588.8A
Other languages
English (en)
Inventor
童陈敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Gridsum Technology Co Ltd
Original Assignee
Beijing Gridsum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Gridsum Technology Co Ltd filed Critical Beijing Gridsum Technology Co Ltd
Priority to CN201910938588.8A priority Critical patent/CN112580066A/zh
Publication of CN112580066A publication Critical patent/CN112580066A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据保护方法、装置、存储介质和处理器,涉及信息安全技术领域。其中所述保护方法包括:当对文件进行刻录时,通过调用第一拦截函数监测本地存储的目标文件是否发生刻录至所述光盘的刻录动作;当所述第一拦截函数监测到所述本地存储的目标文件刻录至所述光盘的刻录动作时,利用所述第一拦截函数对所述目标文件进行分析;当所述第一拦截函数确定所述目标文件包括预设信息时,利用所述第一拦截函数拦截添加文件函数将所述目标文件刻录至所述光盘的刻录动作。利用该方法能够在不限制用户对光盘的正常使用的前提下,确定刻录的内容是否敏感,并及时拦截对敏感内容的刻录动作,有效防止了数据泄露,并且不会影响系统的稳定性。

Description

一种数据保护方法及装置
技术领域
本申请涉及信息安全技术领域,尤其涉及一种数据保护方法及装置。
背景技术
光盘,作为一种移动存储介质,因其具有容量大、体积小、成本低、易于便携、使用简单、存储时间长等优点,得到广泛应用。然而,由于光盘的普遍应用,其易于携带的特点也为用户带来了信息泄漏的风险。为防止刻录光盘过程中泄漏敏感信息,对刻录内容进行监控与审计一直是数据防泄漏的研究重要方向之一。
对光盘刻录内容监控与审计,可以采用的做法有:指定刻录软件的方法和基于中间层驱动的光盘刻录审计系统方法。
指定刻录软件的方法,通过指定刻录软件并禁用所有其他刻录软件,实现刻录内容的监控与审计,但该方法只能使用指定的刻录软件,会改变用户习惯,给用户带来不便,并且该方法通过驱动层拦截所有应用层进程的刻录动作,禁用所有其他刻录软件,只允许该方法自带的刻录工具。若该驱动出现问题,会导致系统蓝屏、崩溃等问题。
采用基于中间层驱动的光盘刻录审计系统方法时,在光驱驱动下增加了中间层驱动,通过中间层驱动截获数据,并对数据包进行解析、过滤、加密、备份、日志记录等操作,实现光盘刻录审计。但由于中间层驱动集成了过多的功能,易导致驱动出现问题,进而导致系统蓝屏、崩溃等,稳定性差,给用户带来不便。
发明内容
为了解决现有技术存在的上述技术问题,本申请提供了一种数据保护方法及装置,在不限制用户对光盘的正常使用的前提下,确定刻录的内容是否敏感,并及时拦截对敏感内容的刻录动作,有效防止了数据泄露,并且不会影响系统的稳定性。
本申请实施例提供了一种数据保护方法,应用于对文件进行刻录时的监控,刻录过程包括将目标文件刻录至光盘,所述方法包括:
调用第一拦截函数监测本地存储的目标文件是否发生刻录至所述光盘的刻录动作;
当所述第一拦截函数监测到所述本地存储的目标文件刻录至所述光盘的刻录动作时,利用所述第一拦截函数对所述目标文件进行分析;
当所述第一拦截函数确定所述目标文件包括预设信息时,利用所述第一拦截函数拦截添加文件函数将所述目标文件刻录至所述光盘的刻录动作;
当所述第一拦截函数确定所述目标文件不包括所述预设信息时,允许调用所述添加文件函数以将所述目标文件刻录至所述光盘。
可选的,所述调用所述第一拦截函数之前,所述方法还包括:
将所述添加文件函数的地址赋值为所述第一拦截函数的地址;
则调用所述第一拦截函数包括:
当监测调用所述添加文件函数的指令时,基于所述第一拦截函数的地址调用所述第一拦截函数。
可选的,所述利用所述第一拦截函数对所述目标文件进行分析,包括:
利用所述第一拦截函数对所述目标文件进行文件解析;
将文件解析的结果与所述预设信息进行内容匹配以确定所述目标文件中是否包括所述预设信息。
可选的,所述方法还包括:
当所述第一拦截函数监测到所述目标文件刻录至本地地址的刻录动作时,允许调用所述添加文件函数以将所述目标文件刻录至所述本地地址。
本申请实施例提供了一种数据保护方法,应用于对文件目录进行刻录时的监控,刻录过程包括将文件目录刻录至光盘,所述文件目录下包括至少一个目标文件,所述方法包括:
调用第二拦截函数监测本地存储的文件目录是否发生刻录至所述光盘的刻录动作;
当所述第二拦截函数监测到所述本地存储的文件目录刻录至所述光盘的刻录动作时,利用所述第二拦截函数对所述目标文件进行分析;
当所述第二拦截函数确定所述文件目录包括的目标文件包括预设信息时,利用所述第二拦截函数拦截添加目录函数将所述文件目录刻录至所述光盘的刻录动作;
当所述第二拦截函数确定所述文件目录不包括所述预设信息时,允许调用所述添加目录函数以将所述文件目录刻录至所述光盘。
可选的,所述调用所述第二拦截函数之前,所述方法还包括:
将所述添加目录函数的地址赋值为所述第二拦截函数的地址;
则调用所述第二拦截函数包括:
当监测调用所述目录文件函数的指令时,基于所述第二拦截函数的地址调用所述第二拦截函数。
可选的,所述利用所述第二拦截函数对所述文件目录进行分析,包括:
利用所述第二拦截函数遍历所述文件目录并对所述文件目录包括的目标文件进行文件解析;
将文件解析的结果与所述预设信息进行内容匹配以确定所述目标文件中是否包括所述预设信息。
可选的,所述方法还包括:
当所述第二拦截函数监测到所述文件目录刻录至本地地址的刻录动作时,允许调用所述目录添加函数以将所述文件目录刻录至所述本地地址。
本申请实施例提供了一种数据保护装置,应用于对文件进行刻录时的监控,刻录过程包括将目标文件刻录至光盘,所述装置包括:第一调用单元、第一监测单元和第一拦截单元;
所述第一调用单元,用于调用第一拦截函数监测本地存储的目标文件是否发生刻录至所述光盘的刻录动作;
所述第一监测单元,用于当所述第一拦截函数监测到所述本地存储的目标文件刻录至所述光盘的刻录动作时,利用所述第一拦截函数对所述目标文件进行分析;
所述第一拦截单元,用于当所述第一拦截函数确定所述目标文件包括预设信息时,利用所述第一拦截函数拦截添加文件函数将所述目标文件刻录至所述光盘的刻录动作;
所述第一拦截单元,还用于当所述第一拦截函数确定所述目标文件不包括所述预设信息时,允许调用所述添加文件函数以将所述目标文件刻录至所述光盘。
可选的,所述第一调用单元,具体用于:
将所述添加文件函数的地址赋值为所述第一拦截函数的地址;
当监测到调用所述添加文件函数的指令时,基于所述第一拦截函数的地址调用所述第一拦截函数。
可选的,所述第一拦截单元,具体用于:
利用所述第一拦截函数对所述目标文件进行文件解析;
将文件解析的结果与所述预设信息进行内容匹配以确定所述目标文件中是否包括所述预设信息。
可选的,所述第一监测单元,还用于当所述第一拦截函数监测到所述目标文件刻录至本地地址的刻录动作时,允许调用所述添加文件函数以将所述目标文件刻录至所述本地地址。
本申请实施例提供了一种数据保护装置,应用于对文件目录进行刻录时的监控,刻录过程包括将文件目录刻录至光盘,所述文件目录下包括至少一个目标文件,所述装置包括:第二调用单元、第二监测单元和第二拦截单元;
所述第二调用单元,用于调用第二拦截函数监测本地存储的文件目录是否发生刻录至所述光盘的刻录动作;
所述第二监测单元,用于当所述第二拦截函数监测到所述本地存储的文件目录刻录至所述光盘的刻录动作时,利用所述第二拦截函数对所述目标文件进行分析;
所述第二拦截单元,用于当所述第二拦截函数确定所述文件目录包括的目标文件包括预设信息时,利用所述第二拦截函数拦截添加目录函数将所述文件目录刻录至所述光盘的刻录动作;
所述第二拦截单元,还用于当所述第二拦截函数确定所述文件目录不包括所述预设信息时,允许调用所述添加目录函数以将所述文件目录刻录至所述光盘。
可选的,所述第二调用单元,具体用于:
将所述添加目录函数的地址赋值为所述第二拦截函数的地址;
当监测到调用所述目录文件函数的指令时,基于所述第二拦截函数的地址调用所述第二拦截函数。
可选的,所述第二监测单元,具体用于:
利用所述第二拦截函数遍历所述文件目录并对所述文件目录包括的目标文件进行文件解析;
将文件解析的结果与所述预设信息进行内容匹配以确定所述目标文件中是否包括所述预设信息。
可选的,所述第二监测单元,还用于当所述第二拦截函数监测到所述文件目录刻录至本地地址的刻录动作时,允许调用所述目录添加函数以将所述文件目录刻录至所述本地地址。
本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述的数据保护方法。
本申请实施例提供了一种电子设备,所述电子设备包括至少一个处理器、与处理器连接的至少一个存储器、以及总线;其中,所述处理器与所述存储器通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的程序指令,以执行所述的数据保护方法。
本申请所述方法至少具有以下优点:
当对文件进行刻录时,通过调用第一拦截函数监测本地存储的目标文件是否发生刻录至所述光盘的刻录动作;当所述第一拦截函数监测到所述本地存储的目标文件刻录至所述光盘的刻录动作时,利用所述第一拦截函数对所述目标文件进行分析;当所述第一拦截函数确定所述目标文件包括预设信息时,利用所述第一拦截函数拦截添加文件函数将所述目标文件刻录至所述光盘的刻录动作,由于对目标文件的刻录动作均需要调用添加文件函数,因此第一拦截函数能够检测所有的刻录动作,避免漏审发生。当所述第一拦截函数确定所述目标文件不包括所述预设信息时,允许调用所述添加文件函数以将所述目标文件刻录至所述光盘,因此不会影响使用者的正常使用。
当对文件目录进行刻录时,通过调用第二拦截函数监测本地存储的文件目录是否发生刻录至所述光盘的刻录动作;当所述第二拦截函数监测到所述本地存储的文件目录刻录至所述光盘的刻录动作时,利用所述第二拦截函数对所述目标文件进行分析;当所述第二拦截函数确定所述文件目录包括的目标文件包括预设信息时,利用所述第二拦截函数拦截添加目录函数将所述文件目录刻录至所述光盘的刻录动作,由于对文件目录的刻录动作均需要调用添加目录函数,因此第二拦截函数能够检测所有的刻录动作,避免漏审发生。当所述第二拦截函数确定所述文件目录不包括所述预设信息时,允许调用所述添加目录函数以将所述文件目录刻录至所述光盘。
综上所述,利用该方法能够在不限制用户对光盘的正常使用的前提下,确定刻录的内容是否敏感,并及时拦截对敏感内容的刻录动作,有效防止了数据泄露。并且由于在应用层进行监控拦截,对中间驱动层无影响,因此不会影响系统的稳定性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请提供的光盘刻录的示意图;
图2为本申请实施例提供的一种数据保护方法的流程图;
图3为本申请实施例一提供的数据保护方法的场景示意图;
图4为本申请实施例提供的另一种数据保护方法的流程图;
图5为本申请实施例二提供的数据保护方法的场景示意图;
图6为本申请实施例提供的一种数据保护装置的示意图;
图7为本申请实施例提供的另一种数据保护装置的示意图;
图8为本申请实施例提供的一种电子设备的示意图。
具体实施方式
由于光盘的普遍应用,其易于携带的特点也为用户带来了信息泄漏的风险。为了使本领域技术人员能够更好地理解本申请实施例提供的技术方案,下面首先介绍光盘刻录的过程。
参见图1,该图为本申请提供的光盘刻录的示意图。
本申请应用的光盘是以光信息做为存储的载体并用来存储数据的一种存储介质,可以分不可擦写光盘,如CD-ROM、DVD-ROM等,以及可擦写光盘,如CD-RW、DVD-RAM等,本申请实施例对此不作具体限定。
在进行光盘刻录时,系统通过IFileSystemImage接口将用户需要刻录的文件或文件夹转换成.iso文件,然后通过刻录机将.iso文件刻录到光盘中。
系统在将用户需要刻录的文件/文件夹转换成.iso文件时,如下:
1.通过SHCreateStreamOnFileEx函数创建IStream类型文件流:fileStream;
2.通过IFileSystemImage接口的get_Root函数获取IFsiDirectory接口指针root_Item;
3.通过root_Item指针调用AddTree函数向IStream类型文件流fileStream添加目录;
4.通过root_Item指针调用AddFile函数向IStream类型文件流fileStream添加文件;
5.通过CreateResultImage函数将IStream类型文件流fileStream转换成.iso类型文件。
通过分析上述流程,发现AddFile函数和AddTree函数是监控的关键,通过拦截AddFile函数和AddTree函数,即可知道用户需要刻录的文件或文件夹。
基于以上发现,本申请提供了一种数据保护方法,通过DLL注入技术拦截IFileSystemImage接口,通过该接口获取刻录过程添加文件函数AddFile函数和添加文件夹函数AddTree函数,通过这两个函数获取待刻录文件,通过内容解析技术获得该文件的真实文本内容,通过内容匹配技术,判断该文件是否敏感,从而决定该文件是否可以被刻录,进而实现刻录监控与审计的智能化。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
文件目录(file directory)为每个文件设立一个表目。文件目录表目可以要包含文件名、文件内部标识、文件的类型、文件存储地址、文件的长度、访问权限、建立时间和访问时间等内容。
文件目录(或称为文件夹)是由文件目录项组成的。文件目录分为一级目录、二级目录和多级目录。多级目录结构也称为树形结构,在多级目录结构中,每一个磁盘有一个根目录,在根目录中可以包含若干子目录和文件,在子目录中不但可以包含文件,而且还可以包含下一级子目录,这样类推下去就构成了多级目录结构。
发生刻录动作时,可以分为对文件的刻录或者对文件目录,即文件夹的刻录,文件夹中可以包括至少一个文件,下面首先说明对文件进行刻录时的数据保护方法。
实施例一:
本申请实施例提供了一种数据保护方法,应用于对文件进行刻录时的监控,刻录过程包括将目标文件刻录至光盘,下面结合附图具体说明。
参见图2,该图为本申请实施例提供的一种数据保护方法的流程图。
本申请实施例所述方法包括以下步骤:
S201:调用第一拦截函数监测本地存储的目标文件是否发生刻录至光盘的刻录动作。
刻录动作包括将本地文件刻录至本地,或者将本地文件刻录至光盘。
当发生将本地存储的目标文件刻录至光盘的刻录动作时,需要对目标文件进行分析以防止敏感信息的泄露。
因此本申请实施例调用第一拦截函数监测刻录动作,进一步的,本申请将添加文件函数,即AddFile函数的地址作为第一拦截函数的地址,然后利用所述第一拦截函数的地址调用所述第一拦截函数。
通过将虚函数表中的AddFile函数的地址赋值为第一拦截函数的地址,当用户执行刻录动作时,首先找到IFsiDirectoryItem根条目接口指针,通过IFsiDirectoryItem找到AddFile函数,因为已经将AddFile函数的地址作为第一拦截函数的地址,因此实际找到的是第一拦截函数,因此实际上通过第一拦截函数的地址执行了拦截过程。
并且由于对目标文件的刻录过程中均会调用AddFile函数,相应的修改地址后也均会调用第一拦截函数,因此能够实现对所有刻录动作的拦截,避免遗漏。
S202:当第一拦截函数监测到本地存储的目标文件刻录至光盘的刻录动作时,利用第一拦截函数对目标文件进行分析。
对目标文件进行分析的目的是为了确定目标文件的是否包括预设信息,即确定目标文件是否包括敏感信息。
具体的,利用所述第一拦截函数对所述目标文件进行文件解析,文件解析即获取目标文件的真实文件内容,然后将文件解析的结果与预设信息进行内容匹配以确定目标文件中是否包括所述预设信息。
在一种可能的实现方式中,当文件解析的结果与预设信息的内容完全匹配或者匹配率超过预设阈值时,确定目标文件包括预设信息。预设阈值可以根据实际需求设定,本申请实施例对此不作具体限定。
在另一种可能的实现方式中,还可以只要确定文件解析的结果中包括部分预设信息,即认为目标文件中包括敏感信息。
S203:当第一拦截函数确定目标文件包括预设信息时,利用第一拦截函数拦截添加文件函数将目标文件刻录至光盘的刻录动作。
当第一拦截函数确定目标文件包括预设信息时,此时继续刻录动作可能会导致敏感信息的泄露,因此通过第一拦截函数拦截刻录动作。
预设信息可以为不希望被泄露的信息或者用于判断需要保密信息的标识,实际应用中,预设信息可以为敏感信息,通过与目标文件进行比对以确认目标信息中是否包括敏感信息。预设信息还可以为关键字、关键词、关键句、预设编码或预设标识等信息以用于通过比对确定敏感信息。
S204:当第一拦截函数确定目标文件不包括预设信息时,允许调用添加文件函数以将目标文件刻录至光盘。
此外,当所述第一拦截函数监测到所述目标文件刻录至本地地址的刻录动作时,例如在本地划分的不同磁盘间进行刻录,实际应用中指生成目标文件的.iso文件,允许调用所述添加文件函数以将所述目标文件刻录至所述本地地址。
综上所述,利用该方法能够在不限制用户对光盘的正常使用的前提下确定目标文件刻录的内容是否敏感,并及时拦截包括敏感内容的刻录动作,同时能够避免漏审,有效防止了数据泄露。
下面结合具体应用场景说明本申请所述方法的实现过程。
参见图3,该图为本申请实施例一提供的数据保护方法的场景示意图。
将IFsiDirectoryItem根条目接口指针对应的虚函数表中的AddFile函数地址作为MyAddFile函数的地址,使其指向拦截过程。其中MyAddFile函数包括了第一拦截函数和添加文件函数。
当系统执行AddFile函数时,实际上执行的是MyAddFile函数,即实际上执行的是拦截过程,该拦截过程首先包括目标地址过滤,如果是非本地地址,即进行光盘刻录,则对目标文件进行文件解析以获取目标文件的真实内容,然后将文件解析的结果和预设信息进行内容匹配,若目标文件包括预设信息,则表示目标文件包括敏感内容,阻断对目标文件刻录的动作。
而当目标地址过滤确定对目标文件的刻录地址是本地地址时,例如在本地进行将目标文件刻录为.iso类型文件的过程,则可以实现AddFile函数,因此不会影响用户的正常使用。并且由于在应用层进行监控拦截,对中间驱动层无影响,因此不会影响系统的稳定性。
以上实施例说明了对文件进行刻录时的数据保护方法,下面说明对文件目录进行刻录时的数据保护方法。
实施例二
本申请实施例还提供了另一种数据保护方法,应用于对文件进行刻录时的监控,刻录过程包括将文件目录刻录至光盘,所述文件目录下包括至少一个目标文件,下面结合附图具体说明。
参见图4,该图为本申请实施例提供的另一种数据保护方法的流程图。
本申请实施例提供的方法包括以下步骤:
S401:调用第二拦截函数监测本地存储的文件目录是否发生刻录至光盘的刻录动作。
文件目录即文件夹,文件夹中可以包括下一级文件夹或文件,本申请实施例不具体限制文件目录的级数,但文件目录中至少包括一个目标文件,否则刻录的相当于空文件夹。可以理解的是,当刻录空文件夹时,也相应的不存在敏感文件泄露的问题。
刻录动作包括将本地文件目录刻录至本地,或者将本地文件目录刻录至光盘。
当发生将本地存储的文件目录刻录至光盘的刻录动作时,需要对文件目录包括的目标文件进行分析以防止敏感信息的泄露。
因此本申请实施例调用第二拦截函数监测刻录动作,进一步的,本申请将添加目录函数,即AddTree函数的地址赋值为第二拦截函数的地址,然后利用所述第二拦截函数的地址调用所述第二拦截函数。
通过将虚函数表中的AddTree函数的地址赋值为第二拦截函数的地址,当用户执行刻录动作时,首先找到IFsiDirectoryItem根条目接口指针,通过IFsiDirectoryItem找到AddTree函数,因为已经将AddTree函数的地址作为第二拦截函数的地址,因此实际找到的是第二拦截函数,即实际上通过第二拦截函数的地址执行了拦截过程。
并且由于对文件目录的刻录过程中均会调用AddTree函数,相应的修改地址后也均会调用第二拦截函数,因此能够实现对所有文件目录刻录动作的拦截,避免遗漏。
S402:当第二拦截函数监测到本地存储的文件目录刻录至光盘的刻录动作时,利用第二拦截函数对目标文件进行分析。
对目标文件进行分析的目的是为了确定目标文件的是否包括预设信息,即确定文件目录包括的目标文件是否包括敏感信息。
具体的,利用所述第二拦截函数遍历所述文件目录并对文件目录中的所有目标文件进行文件解析,文件解析即获取目标文件的真实文件内容,然后将文件解析的结果与所述预设信息进行内容匹配以确定所述目标文件中是否包括所述预设信息。
在一种可能的实现方式中,当文件解析的结果与预设信息的内容完全匹配或者匹配率超过预设阈值时,确定目标文件包括预设信息。预设阈值可以根据实际需求设定,本申请实施例对此不作具体限定。
在另一种可能的实现方式中,还可以只要确定文件解析的结果中包括部分预设信息,即认为目标文件中包括敏感信息。
S403:当第二拦截函数确定文件目录包括的目标文件包括预设信息时,利用第二拦截函数拦截添加目录函数将文件目录刻录至光盘的刻录动作。
当第二拦截函数确定文件目录包括的目标文件包括预设信息时,此时继续刻录动作可能会导致敏感信息的泄露,因此通过第二拦截函数拦截刻录动作。
预设信息可以为不希望被泄露的信息或者用于判断需要保密信息的标识,实际应用中,预设信息可以为敏感信息,通过与目标文件进行比对以确认目标信息中是否包括敏感信息。预设信息还可以为关键字、关键词、关键句、预设编码或预设标识等信息以用于通过比对确定敏感信息。
S404:当第二拦截函数确定文件目录不包括预设信息时,允许调用添加目录函数以将文件目录刻录至光盘。
此外,当所述第二拦截函数监测到所述文件目录刻录至本地地址的刻录动作时,例如在本地划分的不同磁盘间进行刻录,实际应用中指生成文件目录的.iso文件,允许调用所述添加目录函数以将所述目标文件刻录至所述本地地址。
综上所述,利用该方法能够在不限制用户对光盘的正常使用的前提下确定文件目录的刻录的内容是否敏感,并及时拦截包括敏感内容的刻录动作,同时能够避免漏审,有效防止了数据泄露。
下面结合具体应用场景说明本申请实施例所述方法的实现过程。
参见图5,该图为本申请实施例二提供的数据保护方法的场景示意图。
将IFsiDirectoryItem根条目接口指针对应的虚函数表中的AddTree函数地址作为MyAddTree函数的地址,使其指向拦截过程。其中MyAddTree函数包括了第二拦截函数和添加目录函数。
当系统执行AddTree函数时,实际上执行的是MyAddTree函数,即实际上执行的是拦截过程,该拦截过程首先包括目标地址过滤,如果是非本地地址,即进行光盘刻录,则遍历文件目录获取所有的目标文件,然后对目标文件进行文件解析以获取目标文件的真实内容,再将文件解析的结果和预设信息进行内容匹配,若目标文件包括预设信息,则表示文件目录包括敏感内容,阻断对文件目录的刻录动作。
而当目标地址过滤确定对文件目录的刻录地址是本地地址时,例如在本地进行将文件目录刻录为.iso类型文件的过程,则可以实现AddTree函数,因此不会影响用户的正常使用。并且由于在应用层进行监控拦截,对中间驱动层无影响,因此不会影响系统的稳定性。
实施例三
基于以上实施例提供的数据保护方法,本申请实施例还提供了一种数据保护装置,应用于对文件进行刻录时的监控,下面结合附图具体说明。
参见图6,该图为本申请实施例提供的一种数据保护装置的示意图。
该数据保护装置应用于对文件进行刻录时的监控,刻录过程包括将目标文件刻录至光盘,所述装置包括:第一调用单元601、第一监测单元602和第一拦截单元603。
第一调用单元601用于调用第一拦截函数监测本地存储的目标文件是否发生刻录至所述光盘的刻录动作。
进一步的,第一调用单元601用于将所述添加文件函数的地址赋值为所述第一拦截函数的地址,当监测到调用所述添加文件函数的指令时,基于所述第一拦截函数的地址调用所述第一拦截函数。
通过将虚函数表中的AddFile函数的地址赋值为第一拦截函数的地址,当用户执行刻录动作时,首先找到IFsiDirectoryItem根条目接口指针,通过IFsiDirectoryItem找到AddFile函数,因为已经将AddFile函数的地址赋值为第一拦截函数的地址,因此实际找到的是第一拦截函数,因此实际上通过第一拦截函数的地址执行了拦截过程。
并且由于对目标文件的刻录过程中均会调用AddFile函数,相应的修改地址后也均会调用第一拦截函数,因此能够实现对所有刻录动作的拦截,避免遗漏。
第一监测单元602用于当第一拦截函数监测到本地存储的目标文件刻录至所述光盘的刻录动作时,利用第一拦截函数对所述目标文件进行分析。
进一步的,第一监测单元602还用于当所述第一拦截函数监测到所述目标文件刻录至本地地址的刻录动作时,允许调用所述添加文件函数以将所述目标文件刻录至所述本地地址。
在一种可能的实现方式中,第一监测单元602当文件解析的结果与预设信息的内容完全匹配或者匹配率超过预设阈值时,确定目标文件包括预设信息。预设阈值可以根据实际需求设定,本申请实施例对此不作具体限定。
在另一种可能的实现方式中,第一监测单元602还可以只要确定文件解析的结果中包括部分预设信息,即认为目标文件中包括敏感信息。
第一拦截单元603用于当所述第一拦截函数确定目标文件包括预设信息时,利用第一拦截函数拦截添加文件函数将所述目标文件刻录至所述光盘的刻录动作。
预设信息可以为不希望被泄露的信息或者用于判断需要保密信息的标识,实际应用中,预设信息可以为敏感信息,通过与目标文件进行比对以确认目标信息中是否包括敏感信息。预设信息还可以为关键字、关键词、关键句、预设编码或预设标识等信息以用于通过比对确定敏感信息。
第一拦截单元603还用于当第一拦截函数确定所述目标文件不包括所述预设信息时,允许调用所述添加文件函数以将所述目标文件刻录至所述光盘。
进一步的,第一拦截单元603利用所述第一拦截函数对所述目标文件进行文件解析,并将文件解析的结果与所述预设信息进行内容匹配以确定所述目标文件中是否包括所述预设信息。
综上所述,利用该装置能够在不限制用户对光盘的正常使用的前提下确定目标文件刻录的内容是否敏感,并及时拦截包括敏感内容的刻录动作,同时能够避免漏审,有效防止了数据泄露。并且由于该装置在应用层进行监控,不影响系统的中间驱动层,因此不会影响系统的稳定性。
实施例四
基于以上实施例提供的数据保护方法,本申请实施例还提供了另一种数据保护装置,应用于对文件进行刻录时的监控,刻录过程包括将文件目录刻录至光盘,所述文件目录下包括至少一个目标文件,下面结合附图具体说明。
参见图6,该图为本申请实施例提供的另一种数据保护装置的示意图。
本申请实施例提供的数据保护装置包括:第二调用单元701、第二监测单元702和第二拦截单元703。
第二调用单元701用于调用第二拦截函数监测本地存储的文件目录是否发生刻录至所述光盘的刻录动作。
进一步的,第二调用单元701具体用于将所述添加目录函数的地址赋值为所述第二拦截函数的地址,当监测到调用所述目录文件函数的指令时,基于所述第二拦截函数的地址调用所述第二拦截函数。
通过将虚函数表中的AddTree函数的地址赋值为第二拦截函数的地址,当用户执行刻录动作时,首先找到IFsiDirectoryItem根条目接口指针,通过IFsiDirectoryItem找到AddTree函数,因为已经将AddTree函数的地址赋值为第二拦截函数的地址,因此实际找到的是第二拦截函数,即实际上通过第二拦截函数的地址执行了拦截过程。
并且由于对文件目录的刻录过程中均会调用AddTree函数,相应的修改地址后也均会调用第二拦截函数,因此能够实现对所有文件目录刻录动作的拦截,避免遗漏。
第二监测单元702用于当所述第二拦截函数监测到所述本地存储的文件目录刻录至所述光盘的刻录动作时,利用所述第二拦截函数对所述目标文件进行分析。
进一步的,第二监测单元702具体用于利用所述第二拦截函数遍历所述文件目录并对所述文件目录包括的目标文件进行文件解析,并将文件解析的结果与所述预设信息进行内容匹配以确定所述目标文件中是否包括所述预设信息。
进一步的,第二监测单元702还用于当所述第二拦截函数监测到所述文件目录刻录至本地地址的刻录动作时,允许调用所述目录添加函数以将所述文件目录刻录至所述本地地址。
在一种可能的实现方式中,第二监测单元702当文件解析的结果与预设信息的内容完全匹配或者匹配率超过预设阈值时,确定目标文件包括预设信息。预设阈值可以根据实际需求设定,本申请实施例对此不作具体限定。
在另一种可能的实现方式中,第二监测单元702还可以只要确定文件解析的结果中包括部分预设信息,即认为目标文件中包括敏感信息。
第二拦截单元703用于当所述第二拦截函数确定所述文件目录包括的目标文件包括预设信息时,利用所述第二拦截函数拦截添加目录函数将所述文件目录刻录至所述光盘的刻录动作。
第二拦截单元703还用于当所述第二拦截函数确定所述文件目录不包括所述预设信息时,允许调用所述添加目录函数以将所述文件目录刻录至所述光盘。
综上所述,利用该装置能够在不限制用户对光盘的正常使用的前提下确定文件目录的刻录的内容是否敏感,并及时拦截包括敏感内容的刻录动作,同时能够避免漏审,有效防止了数据泄露。并且由于该装置在应用层进行监控,不影响系统的中间驱动层,因此不会影响系统的稳定性。
本申请实施例提供的以上数据保护装置包括处理器和存储器,上述第一调用单元、第一监测单元、第一拦截单元、第二调用单元、第二监测单元和第二拦截单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现确定刻录的内容是否敏感,并及时拦截对敏感内容的刻录动作以防止数据泄露。
本发明实施例提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现实施例一和/或实施例二中所述的数据保护方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行实施例一和/或实施例二中所述的数据保护方法。
本申请实施例还提供了一种电子设备,下面结合附图具体说明。
参见图8,该图为本申请实施例提供的一种电子设备的示意图。
该电子设备80包括至少一个处理器801、以及与处理器801连接的至少一个存储器802、总线803;其中,处理器801、存储器802通过总线803完成相互间的通信;处理器801用于调用存储器中的程序指令,以执行上述的数据保护方法。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:
调用第一拦截函数监测本地存储的目标文件是否发生刻录至所述光盘的刻录动作;
当所述第一拦截函数监测到所述本地存储的目标文件刻录至所述光盘的刻录动作时,利用所述第一拦截函数对所述目标文件进行分析;
当所述第一拦截函数确定所述目标文件包括预设信息时,利用所述第一拦截函数拦截添加文件函数将所述目标文件刻录至所述光盘的刻录动作;
当所述第一拦截函数确定所述目标文件不包括所述预设信息时,允许调用所述添加文件函数以将所述目标文件刻录至所述光盘。
可选的,所述调用所述第一拦截函数之前,所述方法还包括:
将所述添加文件函数的地址赋值为所述第一拦截函数的地址;
则调用所述第一拦截函数包括:
当监测到调用所述添加文件函数的指令时,基于所述第一拦截函数的地址调用所述第一拦截函数。
可选的,所述利用所述第一拦截函数对所述目标文件进行分析,包括:
利用所述第一拦截函数对所述目标文件进行文件解析;
将文件解析的结果与所述预设信息进行内容匹配以确定所述目标文件中是否包括所述预设信息。
可选的,所述方法还包括:
当所述第一拦截函数监测到所述目标文件刻录至本地地址的刻录动作时,允许调用所述添加文件函数以将所述目标文件刻录至所述本地地址。
还适于执行初始化有如下方法步骤的程序:
调用第二拦截函数监测本地存储的文件目录是否发生刻录至所述光盘的刻录动作;
当所述第二拦截函数监测到所述本地存储的文件目录刻录至所述光盘的刻录动作时,利用所述第二拦截函数对所述目标文件进行分析;
当所述第二拦截函数确定所述文件目录包括的目标文件包括预设信息时,利用所述第二拦截函数拦截添加目录函数将所述文件目录刻录至所述光盘的刻录动作;
当所述第二拦截函数确定所述文件目录不包括所述预设信息时,允许调用所述添加目录函数以将所述文件目录刻录至所述光盘。
可选的,所述调用所述第二拦截函数之前,所述方法还包括:
将所述添加目录函数的地址赋值为所述第二拦截函数的地址;
则调用所述第二拦截函数包括:
当监测到调用所述目录文件函数的指令时,基于所述第二拦截函数的地址调用所述第二拦截函数。
可选的,所述利用所述第二拦截函数对所述文件目录进行分析,包括:
利用所述第二拦截函数遍历所述文件目录并对所述文件目录包括的目标文件进行文件解析;
将文件解析的结果与所述预设信息进行内容匹配以确定所述目标文件中是否包括所述预设信息。
可选的,所述方法还包括:
当所述第二拦截函数监测到所述文件目录刻录至本地地址的刻录动作时,允许调用所述目录添加函数以将所述文件目录刻录至所述本地地址。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,设备包括一个或多个处理器(CPU)、存储器和总线。设备还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (12)

1.一种数据保护方法,其特征在于,应用于对文件进行刻录时的监控,刻录过程包括将目标文件刻录至光盘,所述方法包括:
调用第一拦截函数监测本地存储的目标文件是否发生刻录至所述光盘的刻录动作;
当所述第一拦截函数监测到所述本地存储的目标文件刻录至所述光盘的刻录动作时,利用所述第一拦截函数对所述目标文件进行分析;
当所述第一拦截函数确定所述目标文件包括预设信息时,利用所述第一拦截函数拦截添加文件函数将所述目标文件刻录至所述光盘的刻录动作;
当所述第一拦截函数确定所述目标文件不包括所述预设信息时,允许调用所述添加文件函数以将所述目标文件刻录至所述光盘。
2.根据权利要求1所述的数据保护方法,其特征在于,所述调用所述第一拦截函数之前,所述方法还包括:
将所述添加文件函数的地址赋值为所述第一拦截函数的地址;
则调用所述第一拦截函数包括:
当监测调用所述添加文件函数的指令时,基于所述第一拦截函数的地址调用所述第一拦截函数。
3.根据权利要求1所述的数据保护方法,其特征在于,所述利用所述第一拦截函数对所述目标文件进行分析,包括:
利用所述第一拦截函数对所述目标文件进行文件解析;
将文件解析的结果与所述预设信息进行内容匹配以确定所述目标文件中是否包括所述预设信息。
4.根据权利要求1所述的数据保护方法,其特征在于,所述方法还包括:
当所述第一拦截函数监测到所述目标文件刻录至本地地址的刻录动作时,允许调用所述添加文件函数以将所述目标文件刻录至所述本地地址。
5.一种数据保护方法,其特征在于,应用于对文件目录进行刻录时的监控,刻录过程包括将文件目录刻录至光盘,所述文件目录下包括至少一个目标文件,所述方法包括:
调用第二拦截函数监测本地存储的文件目录是否发生刻录至所述光盘的刻录动作;
当所述第二拦截函数监测到所述本地存储的文件目录刻录至所述光盘的刻录动作时,利用所述第二拦截函数对所述目标文件进行分析;
当所述第二拦截函数确定所述文件目录包括的目标文件包括预设信息时,利用所述第二拦截函数拦截添加目录函数将所述文件目录刻录至所述光盘的刻录动作;
当所述第二拦截函数确定所述文件目录不包括所述预设信息时,允许调用所述添加目录函数以将所述文件目录刻录至所述光盘。
6.根据权利要求1所述的数据保护方法,其特征在于,所述调用所述第二拦截函数之前,所述方法还包括:
将所述添加目录函数的地址赋值为所述第二拦截函数的地址;
则调用所述第二拦截函数包括:
当监测调用所述目录文件函数的指令时,基于所述第二拦截函数的地址调用所述第二拦截函数。
7.根据权利要求1所述的数据保护方法,其特征在于,所述利用所述第二拦截函数对所述文件目录进行分析,包括:
利用所述第二拦截函数遍历所述文件目录并对所述文件目录包括的目标文件进行文件解析;
将文件解析的结果与所述预设信息进行内容匹配以确定所述目标文件中是否包括所述预设信息。
8.根据权利要求1所述的数据保护方法,其特征在于,所述方法还包括:
当所述第二拦截函数监测到所述文件目录刻录至本地地址的刻录动作时,允许调用所述目录添加函数以将所述文件目录刻录至所述本地地址。
9.一种数据保护装置,其特征在于,应用于对文件进行刻录时的监控,刻录过程包括将目标文件刻录至光盘,所述装置包括:第一调用单元、第一监测单元和第一拦截单元;
所述第一调用单元,用于调用第一拦截函数监测本地存储的目标文件是否发生刻录至所述光盘的刻录动作;
所述第一监测单元,用于当所述第一拦截函数监测到所述本地存储的目标文件刻录至所述光盘的刻录动作时,利用所述第一拦截函数对所述目标文件进行分析;
所述第一拦截单元,用于当所述第一拦截函数确定所述目标文件包括预设信息时,利用所述第一拦截函数拦截添加文件函数将所述目标文件刻录至所述光盘的刻录动作;
所述第一拦截单元,还用于当所述第一拦截函数确定所述目标文件不包括所述预设信息时,允许调用所述添加文件函数以将所述目标文件刻录至所述光盘。
10.一种数据保护装置,其特征在于,应用于对文件目录进行刻录时的监控,刻录过程包括将文件目录刻录至光盘,所述文件目录下包括至少一个目标文件,所述装置包括:第二调用单元、第二监测单元和第二拦截单元;
所述第二调用单元,用于调用第二拦截函数监测本地存储的文件目录是否发生刻录至所述光盘的刻录动作;
所述第二监测单元,用于当所述第二拦截函数监测到所述本地存储的文件目录刻录至所述光盘的刻录动作时,利用所述第二拦截函数对所述目标文件进行分析;
所述第二拦截单元,用于当所述第二拦截函数确定所述文件目录包括的目标文件包括预设信息时,利用所述第二拦截函数拦截添加目录函数将所述文件目录刻录至所述光盘的刻录动作;
所述第二拦截单元,还用于当所述第二拦截函数确定所述文件目录不包括所述预设信息时,允许调用所述添加目录函数以将所述文件目录刻录至所述光盘。
11.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-4中任意一项和/或5-8中任意一项所述的数据保护方法。
12.一种电子设备,其特征在于,所述电子设备包括至少一个处理器、与处理器连接的至少一个存储器、以及总线;其中,所述处理器与所述存储器通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的程序指令,以执行权利要求1-4中任意一项和/或5-8中任意一项所述的数据保护方法。
CN201910938588.8A 2019-09-30 2019-09-30 一种数据保护方法及装置 Pending CN112580066A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910938588.8A CN112580066A (zh) 2019-09-30 2019-09-30 一种数据保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910938588.8A CN112580066A (zh) 2019-09-30 2019-09-30 一种数据保护方法及装置

Publications (1)

Publication Number Publication Date
CN112580066A true CN112580066A (zh) 2021-03-30

Family

ID=75116163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910938588.8A Pending CN112580066A (zh) 2019-09-30 2019-09-30 一种数据保护方法及装置

Country Status (1)

Country Link
CN (1) CN112580066A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113779636A (zh) * 2021-09-23 2021-12-10 成都卫士通信息产业股份有限公司 一种文件刻录管控方法、装置、电子设备及存储介质
CN114446328A (zh) * 2021-12-27 2022-05-06 奇安信科技集团股份有限公司 光盘刻录审计方法及装置
CN116798457A (zh) * 2023-08-29 2023-09-22 中孚安全技术有限公司 刻录行为识别与管控方法、系统、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040111250A1 (en) * 2002-12-10 2004-06-10 Hensley John Alan Emulated read-write disk drive using a protected medium
CN1560755A (zh) * 2004-02-29 2005-01-05 龚希鹏 一种光盘电脑的制作方法及光盘电脑
CN101650664A (zh) * 2009-06-30 2010-02-17 北京飞天诚信科技有限公司 链接方法和链接器
CN102110201A (zh) * 2009-12-28 2011-06-29 北京中讯锐尔科技有限公司 光盘刻录监控与审计系统
CN106055453A (zh) * 2016-06-01 2016-10-26 北京百度网讯科技有限公司 设备监测方法和装置
CN106650422A (zh) * 2016-10-13 2017-05-10 中国科学院信息工程研究所 一种利用TrustZone技术防止第三方输入法敏感数据泄露的系统与方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040111250A1 (en) * 2002-12-10 2004-06-10 Hensley John Alan Emulated read-write disk drive using a protected medium
CN1560755A (zh) * 2004-02-29 2005-01-05 龚希鹏 一种光盘电脑的制作方法及光盘电脑
CN101650664A (zh) * 2009-06-30 2010-02-17 北京飞天诚信科技有限公司 链接方法和链接器
CN102110201A (zh) * 2009-12-28 2011-06-29 北京中讯锐尔科技有限公司 光盘刻录监控与审计系统
CN106055453A (zh) * 2016-06-01 2016-10-26 北京百度网讯科技有限公司 设备监测方法和装置
CN106650422A (zh) * 2016-10-13 2017-05-10 中国科学院信息工程研究所 一种利用TrustZone技术防止第三方输入法敏感数据泄露的系统与方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113779636A (zh) * 2021-09-23 2021-12-10 成都卫士通信息产业股份有限公司 一种文件刻录管控方法、装置、电子设备及存储介质
CN114446328A (zh) * 2021-12-27 2022-05-06 奇安信科技集团股份有限公司 光盘刻录审计方法及装置
CN114446328B (zh) * 2021-12-27 2023-09-22 奇安信科技集团股份有限公司 光盘刻录审计方法及装置
CN116798457A (zh) * 2023-08-29 2023-09-22 中孚安全技术有限公司 刻录行为识别与管控方法、系统、设备及介质
CN116798457B (zh) * 2023-08-29 2023-12-15 中孚安全技术有限公司 刻录行为识别与管控方法、系统、设备及介质

Similar Documents

Publication Publication Date Title
CN112580066A (zh) 一种数据保护方法及装置
US8621605B2 (en) Method for reducing the time to diagnose the cause of unexpected changes to system files
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US9736182B1 (en) Context-aware compromise assessment
US10884862B2 (en) Method and apparatus for processing failure of cipher change of ciphertext in database
US9418232B1 (en) Providing data loss prevention for copying data to unauthorized media
US20170371894A1 (en) Samba configuration management method and system for network device
CN113536369A (zh) 一种电子文件实时透明存储加解密方法、系统以及相关产品
CN109729050B (zh) 一种网络访问监控方法及装置
CN107122663B (zh) 一种注入攻击检测方法及装置
CN114021115A (zh) 恶意应用程序的检测方法、装置、存储介质及处理器
CN111931239A (zh) 一种数据库安全防护用数据防泄漏系统
CN114297719A (zh) 数据的脱敏方法和装置、存储介质和电子设备
CN109145536B (zh) 一种网页防篡改方法及装置
CN116069729B (zh) 一种文档智能打包方法、系统及介质
CN113285952B (zh) 网络漏洞封堵方法、装置、存储介质及处理器
CN111241547A (zh) 一种越权漏洞的检测方法、装置及系统
CN104317675A (zh) 应用的容灾处理方法和装置
CN104866761B (zh) 一种高安全性安卓智能终端
CN112560033B (zh) 基于用户上下文的基线扫描方法及装置
CN102868690B (zh) Web服务隔离检测的方法及系统
CN114895852A (zh) 数据处理方法、系统、装置、存储介质以及电子设备
CN115827589A (zh) 一种权限验证方法、装置、电子设备及存储介质
CN107103242B (zh) 数据的获取方法及装置
CN110569171B (zh) 一种文件的监测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination