CN113688419B - 数据保护方法及装置、存储介质、计算机设备 - Google Patents
数据保护方法及装置、存储介质、计算机设备 Download PDFInfo
- Publication number
- CN113688419B CN113688419B CN202110839942.9A CN202110839942A CN113688419B CN 113688419 B CN113688419 B CN 113688419B CN 202110839942 A CN202110839942 A CN 202110839942A CN 113688419 B CN113688419 B CN 113688419B
- Authority
- CN
- China
- Prior art keywords
- data
- callback
- target
- program
- data protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据保护方法及装置、存储介质、计算机设备,该方法包括:接收待保护的目标操作数据;获取预设系统回调地址,并在所述预设系统回调地址下删除所述目标操作数据对应的目标回调数据;将所述目标操作数据发送至对应的目标执行程序中,以通过所述目标执行程序执行所述目标操作数据对应的待保护操作。本申请解决了用户操作数据会被监控软件监听的问题,为用户创造了一个无法被监听操作数据的环境,有助于保护用户的隐私,并且无需卸载、关闭设备中的监控软件,方便用户使用,隐私操作结束后,即可随时恢复监控软件功能,简单、方便。
Description
技术领域
本申请涉及计算机安全技术领域,尤其是涉及到一种数据保护方法及装置、存储介质、计算机设备。
背景技术
现在有很多程序会监控电脑,恶意的、非恶意的、杀毒软件、病毒软件等等,用户在进行密码输入、银行卡号输入等私密操作时,想要一个不被监控的隐私环境异常困难,对于很多杀毒软件,即使用户勾选了不监控的选项,实际上也会在后台偷偷监视用户的操作,而对于恶意软件,用户甚至察觉不到恶意软件在电脑上运行,更没办法控制恶意软件对操作数据的监控行为。
发明内容
有鉴于此,本申请提供了一种数据保护方法及装置、存储介质、计算机设备,有助于解决用户操作数据会被监控软件监听的问题。
根据本申请的一个方面,提供了一种数据保护方法,应用于客户端,包括:
接收待保护的目标操作数据;
获取预设系统回调地址,并在所述预设系统回调地址下删除所述目标操作数据对应的目标回调数据;
将所述目标操作数据发送至对应的目标执行程序中,以通过所述目标执行程序执行所述目标操作数据对应的待保护操作。
可选地,所述接收待保护的目标操作数据之前,所述方法还包括:
启动数据保护程序;
相应地,所述获取预设系统回调地址,并在所述预设系统回调地址下删除所述目标操作数据对应的目标回调数据,具体包括:所述数据保护程序获取所述预设系统回调地址,并删除所述预设回调地址下的回调数据;
相应地,所述将所述目标操作数据发送至对应的目标执行程序中,具体包括:所述数据保护程序将所述目标操作数据发送至对应的目标执行程序中。
可选地,所述数据保护程序依据预存的所述预设系统回调地址,删除所述预设回调地址下的回调数据,具体包括:
所述数据保护程序读取所述客户端对应的系统版本标识,并依据查询与所述系统版本标识对应的所述预设系统回调地址;
所述数据保护程序依据所述预设系统回调地址,删除所述预设回调地址下的回调数据。
可选地,所述数据保护程序中预存有至少一种系统版本对应的预设系统回调地址,所述预设系统回调地址通过解析相应版本的系统对应的回调记录获取。
可选地,所述启动数据保护程序之前,所述方法还包括:
接收用户输入的对所述数据保护程序的启动指令;和/或,
接收第一用户操作数据,并在识别出所述第一用户操作数据属于预设保护数据类型时,生成对所述数据保护程序的启动指令。
可选地,所述数据保护程序将所述目标操作数据发送至对应的目标执行程序中之后,所述方法还包括:
接收用户输入的对所述数据保护程序的终止指令;和/或,
接收第二用户操作数据,并在识别出所述第二用户操作数据不属于所述预设保护数据类型时,生成对所述数据包含程序的终止指令。
可选地,所述启动数据保护程序之后,所述方法还包括:
将所述预设系统回调地址下的回调数据记录保存在系统内存中;
相应地,所述方法还包括:基于对所述数据保护程序的终止指令,在系统内存中读取所述回调数据记录进行回复,并终止所述数据保护程序。
根据本申请的另一方面,提供了一种数据保护装置,应用于客户端,包括:
目标数据接收模块,用于接收待保护的目标操作数据;
回调数据删除模块,用于获取预设系统回调地址,并在所述预设系统回调地址下删除所述目标操作数据对应的目标回调数据;
操作执行模块,用于将所述目标操作数据发送至对应的目标执行程序中,以通过所述目标执行程序执行所述目标操作数据对应的待保护操作。
可选地,所述装置还包括:
程序启动模块,用于所述接收待保护的目标操作数据之前,启动数据保护程序;
相应地,所述回调数据删除模块,具体用于:所述数据保护程序获取所述预设系统回调地址,并删除所述预设回调地址下的回调数据;
相应地,所述操作执行模块,具体用于:所述数据保护程序将所述目标操作数据发送至对应的目标执行程序中。
可选地,所述回调数据删除模块,具体用于:
所述数据保护程序读取所述客户端对应的系统版本标识,并依据查询与所述系统版本标识对应的所述预设系统回调地址;所述数据保护程序依据所述预设系统回调地址,删除所述预设回调地址下的回调数据。
可选地,所述数据保护程序中预存有至少一种系统版本对应的预设系统回调地址,所述预设系统回调地址通过解析相应版本的系统对应的回调记录获取。
可选地,所述程序启动模块,还用于:所述启动数据保护程序之前,接收用户输入的对所述数据保护程序的启动指令;和/或,接收第一用户操作数据,并在识别出所述第一用户操作数据属于预设保护数据类型时,生成对所述数据保护程序的启动指令。
可选地,所述装置还包括:
程序终止模块,用于所述数据保护程序将所述目标操作数据发送至对应的目标执行程序中之后,接收用户输入的对所述数据保护程序的终止指令;和/或,接收第二用户操作数据,并在识别出所述第二用户操作数据不属于所述预设保护数据类型时,生成对所述数据包含程序的终止指令。
可选地,所述装置还包括:
恢复模块,用于所述启动数据保护程序之后,将所述预设系统回调地址下的回调数据记录保存在系统内存中;相应地,所述装置还包括:基于对所述数据保护程序的终止指令,在系统内存中读取所述回调数据记录进行回复,并终止所述数据保护程序。
依据本申请又一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述数据保护方法。
依据本申请再一个方面,提供了一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述数据保护方法。
借由上述技术方案,本申请提供的一种数据保护方法及装置、存储介质、计算机设备,接收到待保护的目标操作数据时,在系统回调地址下找到回调数据并进行抹除,同时将目标操作数据直接发送到相应的目标执行程序中,以便目标执行程序对用户操作进行响应。本申请实施例解决了用户操作数据会被监控软件监听的问题,为用户创造了一个无法被监听操作数据的环境,有助于保护用户的隐私,并且无需卸载、关闭设备中的监控软件,方便用户使用,隐私操作结束后,即可随时恢复监控软件功能,简单、方便。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种数据保护方法的流程示意图;
图2示出了本申请实施例提供的一种现有技术中操作数据响应的流程示意图;
图3示出了本申请实施例提供的另一种数据保护装置的结构示意图;
图4示出了本申请实施例提供的另一种数据保护装置的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例中提供了一种数据保护方法,如图1所示,该方法包括:
步骤101,接收待保护的目标操作数据;
步骤102,获取预设系统回调地址,并在所述预设系统回调地址下删除所述目标操作数据对应的目标回调数据;
步骤103,将所述目标操作数据发送至对应的目标执行程序中,以通过所述目标执行程序执行所述目标操作数据对应的待保护操作。
本申请实施例可以应用于客户端中,客户端具体可以包括电脑,本申请实施例提供的数据保护方法,能够适用于电脑设备中运行有监控软件的场景,当然也适用于电脑设备中没有监控软件运行的场景,监控软件具体可以包括杀毒软件、恶意病毒软件等等。如图2所示,现有技术中,用户在电脑上进行操作时,例如打开程序、创建文件时,系统底层接收到操作指令后,通知系统回调,将用户输入的操作数据存放到相应的回调存放地址下,以便系统通知相应的程序对该地址下的操作数据进行处理,执行用户的操作。同时,监控软件可以读取该地址下的操作数据并上传到监控端,例如杀毒软件服务器、病毒控制端等等,以实现对电脑的监控,这样用户的操作数据就会被监控软件获取到。
在本申请实施例中,待保护的目标操作数据可以为用户在电脑上不希望被监控软件监控到的任何操作,例如打开程序、创建文件、输入密码等等操作,接收到目标操作数据之后,系统会将用户的操作数据存放到相应的回调存放地址下,为避免地址中的数据被监控软件监控到。获取系统的回调存放地址,即获取预设系统回调地址,然后将该地址下的目标操作数据对应的目标回调数据删除,或者将该地址下的全部回调数据删除,避免被监控软件所监控,同时将目标操作数据发送到与该操作对应的目标执行程序中,以便目标执行程序直接执行用户的目标操作数据,对用户的操作进行响应。
在具体的应用场景中,上述数据保护方法可以依赖于安装在电脑中的数据保护程序来实现。可选地,步骤101之前可以包括:启动数据保护程序;相应地,步骤102可以为:所述数据保护程序获取所述预设系统回调地址,并删除所述预设回调地址下的回调数据;步骤103可以为:所述数据保护程序将所述目标操作数据发送至对应的目标执行程序中。
在该实施例中,数据保护程序在电脑中启动以后,系统接收到用户输入的目标操作数据时,数据保护程序可以根据自身存储的预设系统回调地址,找到该地址下的目标回调数据并进行删除,以避免被监控软件监控到用户在电脑上的操作数据,并且数据保护程序可以将用户输入的目标操作数据直接发送到与该操作对应的目标执行程序中,以便目标执行程序对用户操作进行响应。通过抹除掉系统回调,实现对操作数据的保护,避免监控软件监控到用户操作。另外,操作结束后,用户可以关闭数据保护程序,恢复监控软件功能,不影响监控软件的正常使用,避免用户为了段时间的操作重复卸载、安装各种软件的繁琐操作,以及避免用户的隐私操作被一些不易察觉的病毒软件监控。
需要说明的是,在本申请实施例中,数据保护程序可以集成在一个工具软件中,在计算机设备上安装并开启该工具后,数据保护程序开始运行,为用户操作数据提供保护,免于被监控软件监听。关闭该工具以后,数据保护程序终止,用户在计算机设备上的操作数据恢复正常流向,即图2所示流程。
通过应用本实施例的技术方案,接收到待保护的目标操作数据时,在系统回调地址下找到回调数据并进行抹除,同时将目标操作数据直接发送到相应的目标执行程序中,以便目标执行程序对用户操作进行响应。本申请实施例解决了用户操作数据会被监控软件监听的问题,为用户创造了一个无法被监听操作数据的环境,有助于保护用户的隐私,并且无需卸载、关闭设备中的监控软件,方便用户使用,隐私操作结束后,即可随时恢复监控软件功能,简单、方便。
在本申请实施例中,可选地,步骤102具体可以包括:所述数据保护程序读取所述客户端对应的系统版本标识,并依据查询与所述系统版本标识对应的所述预设系统回调地址;所述数据保护程序依据所述预设系统回调地址,删除所述预设回调地址下的回调数据。所述数据保护程序中预存有至少一种系统版本对应的预设系统回调地址,所述预设系统回调地址通过解析相应版本的系统对应的回调记录获取。
在上述实施例中,对于计算机设备的不同操作系统来说,系统回调的存放地址可能是不同的,在具体的应用场景中,当数据保护程序启动后,数据保护程序可以读取计算机设备的操作系统版本标识,并依据操作系统版本标识在预先建立的系统版本标识与系统回调地址对应关系表中,查询与该操作系统版本标识对应的系统回调地址,将其作为上述的预设系统回调地址,并抹除该地址下的回调数据,以使数据保护程序、数据保护工具可以适用于各种版本的操作系统,提高数据保护工具的兼容性。
其中,各种版本操作系统对应的预设系统回调地址,可以通过解析相应版本的系统回调记录来获取。在实际应用场景中,可以分别安装不同版本的操作系统,对各种版本操作系统对应的系统回调记录进行逆向解析,找到不同版本操作系统对应的系统回调地址。
在本申请实施例中,数据保护程序可以由用户主动启动,也可以在特定情况下自动启动,可选地,在“启动数据保护程序”之前,还可以包括:
接收用户输入的对所述数据保护程序的启动指令;和/或,
接收第一用户操作数据,并在识别出所述第一用户操作数据属于预设保护数据类型时,生成对所述数据保护程序的启动指令。
在上述实施例中,计算机设备可以基于用户主动输入的对数据保护程序的启动指令,打开数据保护工具,以启动数据保护程序。用户也可以预先设置一些希望保护的操作数据,例如用户希望对输入的密码进行保护,避免密码被监控软件监听到,第一用户操作数据可以为用户打开需要输入密码的页面的操作,那么在识别到用户打开需要输入密码的页面时,就可以启动该数据保护工具。另外,在识别到第一用户操作数据属于预设保护数据类型时,还可以输出提示信息,询问用户是否需要启动数据保护工具,并在用户确认下启动数据保护工具。
在本申请实施例中,可选地,步骤103之后,还可以包括:
接收用户输入的对所述数据保护程序的终止指令;和/或,
接收第二用户操作数据,并在识别出所述第二用户操作数据不属于所述预设保护数据类型时,生成对所述数据包含程序的终止指令。
在上述实施例中,计算机设备可以基于用户主动输入的对数据保护程序的终止指令,关闭数据保护工具,以终止数据保护程序,解除对监控软件的监听屏蔽。也可以通过对用户操作行为进行分析,在识别到计算机设备接收到不属于预设保护数据类型的第二用户操作数据时,自动终止数据保护程序,例如识别到输入密码的页面销毁时,关闭数据保护工具。
在本申请实施例中,如图3所示,可选地,在“启动数据保护程序”之后,还可以包括:将所述预设系统回调地址下的回调数据记录保存在系统内存中;相应地,还可以包括:基于对所述数据保护程序的终止指令,在系统内存中读取所述回调数据记录进行回复,并终止所述数据保护程序。
在上述实施例中,数据保护程序启动之后,为避免监控软件监听到用户的操作数据,会删除系统回调,在具体的应用场景中,系统回调队列中可能存在部分还未被执行的数据,因此本申请实施例的数据保护程序启动之后,可以先将回调队列中的数据读取出来保存在系统内存中,并在数据保护程序被关闭时,进行数据还原,避免操作数据无法被执行,并且保证还原的数据也能受到监控软件的保护。另外,也可以将读取出的数据发送到对应的数据执行程序中,以便及时响应用户操作。
通过应用本实施例的技术方案,采用溯源法,找到不同监控方案最源头的共性,因为所有监控方案最终都要落实到操作系统所提供的接口上,所以,通过调查逆向研究后,找到了所有监控方案最源头保存的位置,从根本上一举屏蔽所有的杀毒软件、恶意软件对操作数据的监听。并且,针对不同版本的操作系统,分别逆向研究,找到对应的溯源点,即系统回调地址,使得该方案能够适用于不同版本操作系统,为不同版本操作系统的使用用户提供私密的操作环境。另外,在内存空间中保留屏蔽前的数据,在用户关闭本屏蔽器(即数据保护工具)的时候,在将数据还原回去。用户在开启程序后的所有操作都不会被杀毒软件、恶意软件所监控。为用户创造一个绝对隐私的操作环境,可以放心进行所有操作,且不需要卸载掉之后还要用到的杀毒软件等各种监控软件,避免为了短时间的操作重复卸载、安装杀毒软件,并且在操作完成后关闭程序即可恢复杀毒软件功能不影响其正常使用。
本申请实施例还提供了一种数据保护工具,该数据保护工具在启动时,可以实现:
步骤1,接收待保护的目标操作数据;
步骤2,所述数据保护程序读取所述客户端对应的系统版本标识,将所述预设系统回调地址下的回调数据记录保存在系统内存中;
步骤3,依据查询与所述系统版本标识对应的所述预设系统回调地址;所述数据保护程序依据所述预设系统回调地址,删除所述预设回调地址下的回调数据;
步骤4,所述数据保护程序将所述目标操作数据发送至对应的目标执行程序中;
步骤5,在接收到数据保护工具终止指令时,在系统内存中读取所述回调数据记录进行恢复,并终止所述数据保护程序。
进一步的,作为图1方法的具体实现,本申请实施例提供了一种数据保护装置,应用于客户端,如图4所示,该装置包括:
目标数据接收模块,用于接收待保护的目标操作数据;
回调数据删除模块,用于获取预设系统回调地址,并在所述预设系统回调地址下删除所述目标操作数据对应的目标回调数据;
操作执行模块,用于将所述目标操作数据发送至对应的目标执行程序中,以通过所述目标执行程序执行所述目标操作数据对应的待保护操作。
可选地,所述装置还包括:
程序启动模块,用于所述接收待保护的目标操作数据之前,启动数据保护程序;
相应地,所述回调数据删除模块,具体用于:所述数据保护程序获取所述预设系统回调地址,并删除所述预设回调地址下的回调数据;
相应地,所述操作执行模块,具体用于:所述数据保护程序将所述目标操作数据发送至对应的目标执行程序中。
可选地,所述回调数据删除模块,具体用于:
所述数据保护程序读取所述客户端对应的系统版本标识,并依据查询与所述系统版本标识对应的所述预设系统回调地址;所述数据保护程序依据所述预设系统回调地址,删除所述预设回调地址下的回调数据。
可选地,所述数据保护程序中预存有至少一种系统版本对应的预设系统回调地址,所述预设系统回调地址通过解析相应版本的系统对应的回调记录获取。
可选地,所述程序启动模块,还用于:所述启动数据保护程序之前,接收用户输入的对所述数据保护程序的启动指令;和/或,接收第一用户操作数据,并在识别出所述第一用户操作数据属于预设保护数据类型时,生成对所述数据保护程序的启动指令。
可选地,所述装置还包括:
程序终止模块,用于所述数据保护程序将所述目标操作数据发送至对应的目标执行程序中之后,接收用户输入的对所述数据保护程序的终止指令;和/或,接收第二用户操作数据,并在识别出所述第二用户操作数据不属于所述预设保护数据类型时,生成对所述数据包含程序的终止指令。
可选地,所述装置还包括:
恢复模块,用于所述启动数据保护程序之后,将所述预设系统回调地址下的回调数据记录保存在系统内存中;相应地,所述装置还包括:基于对所述数据保护程序的终止指令,在系统内存中读取所述回调数据记录进行回复,并终止所述数据保护程序。
需要说明的是,本申请实施例提供的一种数据保护装置所涉及各功能单元的其他相应描述,可以参考图1至图2方法中的对应描述,在此不再赘述。
基于上述如图1至图2所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述如图1至图2所示的数据保护方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
基于上述如图1至图2所示的方法,以及图4所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该计算机设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1至图2所示的数据保护方法。
可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的一种计算机设备结构并不构成对该计算机设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理和保存计算机设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现接收到待保护的目标操作数据时,在系统回调地址下找到回调数据并进行抹除,同时将目标操作数据直接发送到相应的目标执行程序中,以便目标执行程序对用户操作进行响应。本申请实施例解决了用户操作数据会被监控软件监听的问题,为用户创造了一个无法被监听操作数据的环境,有助于保护用户的隐私,并且无需卸载、关闭设备中的监控软件,方便用户使用,隐私操作结束后,即可随时恢复监控软件功能,简单、方便。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (10)
1.一种数据保护方法,其特征在于,应用于客户端,包括:
接收待保护的目标操作数据;
获取预设系统回调地址,并在所述预设系统回调地址下删除所述目标操作数据对应的目标回调数据;
将所述目标操作数据发送至对应的目标执行程序中,以通过所述目标执行程序执行所述目标操作数据对应的待保护操作。
2.根据权利要求1所述的方法,其特征在于,所述接收待保护的目标操作数据之前,所述方法还包括:
启动数据保护程序;
相应地,所述获取预设系统回调地址,并在所述预设系统回调地址下删除所述目标操作数据对应的目标回调数据,具体包括:所述数据保护程序获取所述预设系统回调地址,并删除所述预设回调地址下的回调数据;
相应地,所述将所述目标操作数据发送至对应的目标执行程序中,具体包括:所述数据保护程序将所述目标操作数据发送至对应的目标执行程序中。
3.根据权利要求2所述的方法,其特征在于,所述数据保护程序依据预存的所述预设系统回调地址,删除所述预设回调地址下的回调数据,具体包括:
所述数据保护程序读取所述客户端对应的系统版本标识,并依据查询与所述系统版本标识对应的所述预设系统回调地址;
所述数据保护程序依据所述预设系统回调地址,删除所述预设回调地址下的回调数据。
4.根据权利要求3所述的方法,其特征在于,
所述数据保护程序中预存有至少一种系统版本对应的预设系统回调地址,所述预设系统回调地址通过解析相应版本的系统对应的回调记录获取。
5.根据权利要求2所述的方法,其特征在于,所述启动数据保护程序之前,所述方法还包括:
接收用户输入的对所述数据保护程序的启动指令;和/或,
接收第一用户操作数据,并在识别出所述第一用户操作数据属于预设保护数据类型时,生成对所述数据保护程序的启动指令。
6.根据权利要求5所述的方法,其特征在于,所述数据保护程序将所述目标操作数据发送至对应的目标执行程序中之后,所述方法还包括:
接收用户输入的对所述数据保护程序的终止指令;和/或,
接收第二用户操作数据,并在识别出所述第二用户操作数据不属于所述预设保护数据类型时,生成对所述数据包含程序的终止指令。
7.根据权利要求6所述的方法,其特征在于,所述启动数据保护程序之后,所述方法还包括:
将所述预设系统回调地址下的回调数据记录保存在系统内存中;
相应地,所述方法还包括:基于对所述数据保护程序的终止指令,在系统内存中读取所述回调数据记录进行回复,并终止所述数据保护程序。
8.一种数据保护装置,其特征在于,应用于客户端,包括:
目标数据接收模块,用于接收待保护的目标操作数据;
回调数据删除模块,用于获取预设系统回调地址,并在所述预设系统回调地址下删除所述目标操作数据对应的目标回调数据;
操作执行模块,用于将所述目标操作数据发送至对应的目标执行程序中,以通过所述目标执行程序执行所述目标操作数据对应的待保护操作。
9.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法。
10.一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110839942.9A CN113688419B (zh) | 2021-07-22 | 2021-07-22 | 数据保护方法及装置、存储介质、计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110839942.9A CN113688419B (zh) | 2021-07-22 | 2021-07-22 | 数据保护方法及装置、存储介质、计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113688419A CN113688419A (zh) | 2021-11-23 |
CN113688419B true CN113688419B (zh) | 2023-05-19 |
Family
ID=78577807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110839942.9A Active CN113688419B (zh) | 2021-07-22 | 2021-07-22 | 数据保护方法及装置、存储介质、计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113688419B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102541986A (zh) * | 2011-10-27 | 2012-07-04 | 梁松 | 一种文件操作监控审计方法 |
CN103746782A (zh) * | 2013-12-25 | 2014-04-23 | 北京奇虎科技有限公司 | 获取应用的反馈信息的方法和装置 |
CN106228082A (zh) * | 2016-07-18 | 2016-12-14 | 武汉斗鱼网络科技有限公司 | Swf文件的保护方法及系统 |
EP3236382A1 (en) * | 2015-02-09 | 2017-10-25 | Huawei Technologies Co., Ltd. | Method and controller for controlling application permissions |
US9819663B1 (en) * | 2014-04-02 | 2017-11-14 | ThinAir Labs, Inc. | Data protection file system |
CN111367853A (zh) * | 2020-05-29 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置、设备及计算机可读存储介质 |
CN111881473A (zh) * | 2020-07-22 | 2020-11-03 | 深圳市友杰智新科技有限公司 | 隐私文件保护方法、装置、计算机设备和可读存储介质 |
CN112651040A (zh) * | 2020-12-15 | 2021-04-13 | 中国银联股份有限公司 | 权限申请方法、组件、装置及计算机可读存储介质 |
CN112732513A (zh) * | 2019-10-28 | 2021-04-30 | 腾讯科技(深圳)有限公司 | 内存监控方法、装置、计算机可读存储介质和计算机设备 |
-
2021
- 2021-07-22 CN CN202110839942.9A patent/CN113688419B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102541986A (zh) * | 2011-10-27 | 2012-07-04 | 梁松 | 一种文件操作监控审计方法 |
CN103746782A (zh) * | 2013-12-25 | 2014-04-23 | 北京奇虎科技有限公司 | 获取应用的反馈信息的方法和装置 |
US9819663B1 (en) * | 2014-04-02 | 2017-11-14 | ThinAir Labs, Inc. | Data protection file system |
EP3236382A1 (en) * | 2015-02-09 | 2017-10-25 | Huawei Technologies Co., Ltd. | Method and controller for controlling application permissions |
CN106228082A (zh) * | 2016-07-18 | 2016-12-14 | 武汉斗鱼网络科技有限公司 | Swf文件的保护方法及系统 |
CN112732513A (zh) * | 2019-10-28 | 2021-04-30 | 腾讯科技(深圳)有限公司 | 内存监控方法、装置、计算机可读存储介质和计算机设备 |
CN111367853A (zh) * | 2020-05-29 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置、设备及计算机可读存储介质 |
CN111881473A (zh) * | 2020-07-22 | 2020-11-03 | 深圳市友杰智新科技有限公司 | 隐私文件保护方法、装置、计算机设备和可读存储介质 |
CN112651040A (zh) * | 2020-12-15 | 2021-04-13 | 中国银联股份有限公司 | 权限申请方法、组件、装置及计算机可读存储介质 |
Non-Patent Citations (3)
Title |
---|
An intelligent notification system using context from real-time personal activity monitoring;Hyungik Oh 等;《2015 IEEE International Conference on Multimedia and Expo (ICME)》;1-6 * |
WM3G手机监听软件工作原理及对策研究;张智;;信息安全与通信保密(07);60-62 * |
基于文件过滤的移动存储设备实时监控系统设计与实现;张军伟;罗红;乔向东;;通信技术(02);283-285 * |
Also Published As
Publication number | Publication date |
---|---|
CN113688419A (zh) | 2021-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109831419B (zh) | shell程序权限的确定方法及装置 | |
US9846776B1 (en) | System and method for detecting file altering behaviors pertaining to a malicious attack | |
US10289837B2 (en) | Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium | |
JP4955669B2 (ja) | 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法 | |
KR101373986B1 (ko) | 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치 | |
US8640233B2 (en) | Environmental imaging | |
WO2012154828A1 (en) | Permission-based administrative controls | |
US12050693B2 (en) | System and method for attributing user behavior from multiple technical telemetry sources | |
CN110221990B (zh) | 数据的存储方法及装置、存储介质、计算机设备 | |
US10318272B1 (en) | Systems and methods for managing application updates | |
US12045680B2 (en) | Barcode-based enrollment of devices with a management service | |
CN115859274B (zh) | 一种监控Windows进程清空系统事件日志行为的方法及系统 | |
CN109815700A (zh) | 应用程序的处理方法及装置、存储介质、计算机设备 | |
CN113688419B (zh) | 数据保护方法及装置、存储介质、计算机设备 | |
CN109660579A (zh) | 数据处理方法、系统及电子设备 | |
CN111711656A (zh) | 一种具有安全功能的网络边缘存储装置 | |
CN113687925B (zh) | 设备操作处理方法及装置、存储介质、计算机设备 | |
WO2020255359A1 (ja) | セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びコンピュータ読み取り可能な記録媒体 | |
CN111338899B (zh) | 一种监控方法、终端及存储介质 | |
CN113672925B (zh) | 阻止勒索软件攻击的方法、装置、存储介质及电子设备 | |
CN113721837B (zh) | 基于bios的存储介质信息消除方法和装置 | |
CN115391783A (zh) | 客户机远程开启电脑方法、设备及云桌面客户机 | |
CN109800580B (zh) | 系统进程的权限控制方法及装置、存储介质、计算机设备 | |
JP2008507774A (ja) | ポータブル電子装置に記憶されている電子データの失われたデータ破壊に対するシステム及び方法 | |
CN105653988A (zh) | 一种外部存储设备读写权限控制方法、装置及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |