CN113904879A - 移动端的文件追踪方法、装置、电子设备和存储介质 - Google Patents
移动端的文件追踪方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN113904879A CN113904879A CN202111502545.9A CN202111502545A CN113904879A CN 113904879 A CN113904879 A CN 113904879A CN 202111502545 A CN202111502545 A CN 202111502545A CN 113904879 A CN113904879 A CN 113904879A
- Authority
- CN
- China
- Prior art keywords
- file
- shared
- tracking
- target application
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012544 monitoring process Methods 0.000 claims abstract description 15
- 238000000605 extraction Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 7
- 230000006399 behavior Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 2
- 101000628535 Homo sapiens Metalloreductase STEAP2 Proteins 0.000 description 1
- 102100026711 Metalloreductase STEAP2 Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种移动端的文件追踪方法、装置、电子设备和存储介质。移动端的文件追踪方法包括:监听目标应用发送的网络请求;在目标应用发送的网络请求为文件分享请求的情况下,确定待分享文件是否为待拦截文件;若为待拦截文件,则在待分享文件的头文件中添加追踪标识。本发明实施例实现提高文件追踪的准确性和提高被追踪文件的完整性。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种移动端的文件追踪方法、装置、电子设备和存储介质。
背景技术
在企业的日常工作中,一些员工的移动设备可能直接或间接触到包含企业机密信息的文件,通过移动端的文件分享行为可能会导致机密信息泄露。
通常为了标记文件流转路径,会为文件添加一些显式的标记,记录文件的流转路径,例如,水印。
显示标记容易被修改,且会破坏被标记文件的完整性。
发明内容
本发明实施例提供一种移动端的文件追踪方法、装置、电子设备和存储介质,以提高文件追踪的准确性和提高被追踪文件的完整性。
第一方面,本发明实施例提供了一种移动端的文件追踪方法,该方法包括:
监听目标应用发送的网络请求;
在目标应用发送的网络请求为文件分享请求的情况下,确定待分享文件是否为待拦截文件;
若为待拦截文件,则在待分享文件的头文件中添加追踪标识。
第二方面,本发明实施例还提供一种移动端的文件追踪装置,该装置包括:
网络请求监听模块,用于监听目标应用发送的网络请求;
待拦截文件确定模块,用于在目标应用发送的网络请求为文件分享请求的情况下,确定待分享文件是否为待拦截文件;
追踪标识添加模块,用于若为待拦截文件,则在待分享文件的头文件中添加追踪标识。
第三方面,一种电子设备,该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如本发明实施例提供的移动端的文件追踪方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行如本发明实施例提供的移动端的文件追踪方法。
本发明通过监听目标应用的网络请求,在网络请求为文件分享请求时,确定待分享文件是否为待拦截文件,可以针对包含待分享文件的网络分享请求进行有效的拦截,并且在待分享文件为待拦截文件时,在待分享文件的头文件中添加追踪标识,对待分享文件的头文件进行标记不会影响待分享文件头文件之外的数据内容,用户在进行分享行为时,不能感知到头文件的变化,也不能修改头文件的内容,解决了显示标记容易被修改,且会破坏被标记文件的完整性的问题,实现提高文件追踪的准确性和提高被追踪文件的完整性的效果。
附图说明
图1为本发明实施例一提供的一种移动端的文件追踪方法的流程图;
图2为本发明实施例二提供的一种移动端的文件追踪方法的流程图;
图3为本发明实施例三提供的一种移动端的文件追踪方法的流程图;
图4为本发明实施例四提供的一种移动端的文件追踪装置的结构示意图;
图5是本发明实施例五提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的移动端的文件追踪方法的流程图,本实施例可适用于分享文件添加追踪标记的情况,该方法可以由移动端的文件追踪装置来执行,该装置可以采用软件和/或硬件的方式来实现。该装置可配置于电子设备中,由电子设备执行,例如,手机,该方法具体包括:
步骤110、监听目标应用发送的网络请求。
目标应用为需要对应用的文件分享行为进行监听的应用,目标应用可以根据实际需求进行设定,可以为移动端的至少一个应用,示例性的,目标应用可以包括企业专用应用和通用通信类应用。网络请求为目标应用根据通讯协议发送的请求,例如,HTTP请求、HTTPS请求、FTP请求、SSH请求、POP请求或STMP请求等,示例性的,网络请求的内容可以是目标应用将文件发送至其他应用。
在一个可选实施例中,监听目标应用发送的网络请求,包括:通过文件追踪SDK,监听目标应用发送的网络请求;文件追踪SDK集成于目标应用。
文件追踪SDK(Software Development Kit,软件开发工具包)为用于对分享文件进行分享路径追踪的SDK,文件追踪SDK集成于目标应用中,监听目标应用运行过程中发送的网络请求。
通过将文件追踪SDK集成于目标应用,也即文件追踪SDK属于目标应用的一部分,可以监听目标应用全周期的网络行为,减少对网络请求的漏检,进而减少后续对文件分享请求的漏检。
步骤120、在目标应用发送的网络请求为文件分享请求的情况下,确定待分享文件是否为待拦截文件。
文件分享请求为目标应用将文件发送至其他应用的网络请求,示例性的,文件分享请求可以通过目标设备的分享链接或转发按钮等发起,本发明不做具体限定,其他应用可以是目标应用所在的移动端的应用或其他移动端的应用。待分享文件为文件分享请求中请求发送的文件。待拦截文件为与预先设置的拦截文件格式类型相同的文件,示例性的,拦截文件格式类型可以包括图片、音频和文本等,或者还可以是上述文件格式类型进一步细分,例如,图片中格式类型中的便携式网络图形(Portable Network Graphics,PNG)、联合照片专家组(Joint Photographic Expert Group ,JPEG)和图形交换格式(GraphicsInterchange Format ,GIF)等,其中,预先设置的拦截文件格式类型可以为包括多种,可以根据实际需求进行设置,满足实际中不同的文件拦截需求。在目标应用发送的网络请求为文件分享请求的情况下,提取文件分享请求中的文件,也即获取待分享文件,获取待分享文件的文件格式类型,并与预先设置的拦截文件格式类型进行匹配,如果匹配成功,也即待分享文件的文件格式类型与预先设置的拦截文件格式类型中的一种文件格式类型相同,则将待分享文件确定为待拦截文件;如果匹配不成功,也即待分享文件的文件格式类型与预先设置的拦截文件格式类型中的所有文件格式类型都不相同,则不将待分享文件确定为待拦截文件。
在一个可选实施例中,确定待分享文件是否为待拦截文件,包括:从网络请求中提取待分享文件数据,并从待分享文件数据的头文件中提取待分享文件的属性信息;将待分享文件的属性信息与预置的拦截属性信息进行匹配;根据匹配结果,确定待分享文件是否为待拦截文件。
待分享文件数据为当网络请求为文件分享请求时,该请求中包含的待分享文件内容及其相关数据,示例性的,待分享文件数据至少包括文件内容数据和头文件数据。头文件用于记录文件的元数据,也可以理解为描述文件内容的数据,具体的,可以包括文件大小、创建时间、编码类型和文件属性等,用户在对待分享文件进行操作时,无法感知头文件的变化,也不能修改头文件中的数据。属性信息指头文件中描述文件属性的信息,例如,文件格式类型。预置的拦截属性信息为预先设置的需要拦截的文件的属性信息,用于判断待分享文件是否为待拦截文件,拦截属性可以为至少一个,可以根据实际的需求预先设定。当网络请求为文件分享请求时,从文件分享请求中提取待分享文件数据,并从待分享文件数据中提取头文件,解析头文件中的文件属性信息,将解析的属性信息与预置的拦截属性进行匹配,如果解析得到的属性信息与预置的拦截属性中的任一属性信息相同,则匹配成功,将待分享文件确定为待拦截文件;如果解析得到的属性信息与预置的拦截属性中的所有属性信息都不相同,则匹配不成功,不将待分享文件确定为待拦截文件。
在现有技术中,通常通过文件的后缀名判断文件的属性,例如,“.docx”、“.mp3”和“.png”等,但是用户可以修改后缀名,所以通过后缀名判断文件的属性并不安全和稳定。
通过提取待分享文件的头文件数据,获得待分享文件的属性信息,并将待分享文件的属性信息与预置拦截属性信息匹配,当匹配成功时,将待分享文件确定为待拦截文件,用户无法修改头文件信息,能够减少漏检测情况的发生,可以提高匹配的准确性和提高匹配的稳定性。
步骤130、若为待拦截文件,则在待分享文件的头文件中添加追踪标识。
追踪标识为分享路径标识信息,用于追踪待分享文件的分享路径,具体的,追踪标识为发送文件分享请求的目标应用和/或目标应用所在移动端的标识信息,例如,应用名称信息。如果待分享文件为待拦截文件,则拦截文件分享请求中的文件,获取并解析待分享文件中的头文件,在头文件中写入追踪标识。需要说明的是,当待分享文件为待拦截文件时,在待分享文件的头文件中添加追踪标识后,响应文件分享请求;当待分享文件不为待拦截文件时,直接响应文件分享请求。
在现有技术中,通常通过添加显示标记的方式,例如添加水印,这种方法存在多种弊端,一方面,用户可以感知添加标记行为,用户还可以通过修改标记或去掉标记的方式破坏添加的标记,以及当文件经过多次分享时,会发生水印的重叠,都会导致对分享文件进行追踪时,无法有效的提取标识信息;另一方面,显示标记会对原文件内容进行遮挡,破坏原文件内容的可读性,降低用户体验。
本实施例的技术方案,通过监听目标应用的网络请求,在网络请求为文件分享请求时,确定待分享文件是否为待拦截文件,可以针对包含待分享文件的网络分享请求进行有效的拦截,并且在待分享文件为待拦截文件时,在待分享文件的头文件中添加追踪标识,对待分享文件的头文件进行标记不会影响待分享文件头文件之外的数据内容,用户在进行分享行为时,不能感知到头文件的变化,也不能修改头文件的内容,解决了显示标记容易被修改,且会破坏被标记文件的完整性的问题,实现提高文件追踪的准确性和提高被追踪文件的完整性的效果。
实施例二
图2为本发明实施例二提供的一种移动端的文件追踪方法的流程图,本实施例的技术方案在上述技术方案的基础上进一步细化,具体的,将在待分享文件的头文件中添加追踪标识,细化为:根据与目标应用关联的用户标识信息和目标应用的应用标识信息,生成追踪标识;从头文件的空闲位置中选择追踪标识位置;采用追踪标识位置,将追踪标识添加到待分享文件的头文件中;在待分享文件的头文件中添加追踪标识之后,还包括:在任一文件存在泄露风险的情况下,提取该文件的头文件;若该文件的头文件中有追踪标识,则提取追踪标识。在该方法包括:
步骤210、监听目标应用发送的网络请求。
步骤220、在目标应用发送的网络请求为文件分享请求的情况下,确定待分享文件是否为待拦截文件。
步骤230、根据与目标应用关联的用户标识信息和目标应用的应用标识信息,生成追踪标识。
用户标识信息为标识用户信息的唯一性标识信息,用于区分不同的用户,例如,用户在目标应用中的账号信息、手机号或移动端的硬件地址信息等。应用标识信息为标识目标应用信息的唯一性标识信息,用于区分不同的应用,例如,应用名称,具体的,在目标应用中集成文件追踪SDK后,文件追踪SDK可以根据目标应用生成一个应用序列号作为目标应用的应用标识信息。与目标应用关联的用户标识信息,即为目标应用所在移动端的用户标识信息,具有唯一性。与目标应用关联的应用标识信息,用于在移动端有多种目标应用时可以唯一的确定发送文件分享请求的目标应用。具体的,可以截取用户标识信息和应用标识信息中的一部分并进行组合形成追踪标识,例如,将硬件地址后4位和应用序列号组合生成追踪标识。根据与目标应用关联的用户标识信息和目标应用的应用标识信息,生成追踪标识,可以唯一的确定文件是经过某一移动端的某一目标应用分享到其它移动端中,提高文件追踪的准确性。
步骤240、从头文件的空闲位置中选择追踪标识位置。
空闲位置是待拦截文件的头文件中没有被定义的字段,也可以理解为没有实际意义的字段,一般头文件中会预留多位空闲位置,示例性的,可以随机在头文件的空闲位置中,选择与追踪标识位数相等的连续空闲位置,也即能够完整写入追踪标识的空闲位置,作为追踪标识位置。
头文件是以一定格式生成的,具有严格的生成规范,但同时留有一定的空闲位置,由于文件的头文件信息并不直接参与到文件信息的显示当中,所以对于符合头文件信息格式,但没有实际意义的字段,应用在解析文件时通常选择跳过解析,且不会报错,所以就为隐蔽的记录一些额外信息提供了可能性,也即在头文件的空闲位置添加其他信息,例如,本发明实施中的追踪标识信息,不会影响其他应用解析文件,也不会被其他应用发现,在不影响待分享文件的完整性和可读性的情况下,提高追踪标识的隐蔽性。
步骤250、采用追踪标识位置,将追踪标识添加到待分享文件的头文件中。
将追踪标识添加到待分享文件的头文件中,也即将生成的追踪标识写入到追踪标识位置中。
步骤260、在任一文件存在泄露风险的情况下,提取该文件的头文件。
存在泄露风险的情况,可以是通过一定的检测方法对文件进行泄露风险检测时检测到文件存在泄露风险,例如,当企业根据网络地址检测到企业文件被分享至企业以外的移动设备中,当确定存在泄露风险的情况下,提取该文件的头文件。
步骤270、若该文件的头文件中有追踪标识,则提取追踪标识。
当文件的头文件中有追踪标识,也即该文件是通过分享行为发送至其他移动端时,提取追踪标识,具体的,根据追踪标识位置,解析追踪标识位置上的追踪标识信息。得到追踪标识信息后,可以根据追踪标识确定分享文件的移动端和应用,并采取相应的措施,例如,通知通过移动端进行文件分享的用户采取相应措施,规避泄露风险,在发生泄漏后可以将追踪标识作为证据,维护自身利益。当文件的头文件中没有追踪标识,也即该文件不是通过分享行为发送至其他移动端时,进行文件泄露的其他途径的检查并采取相应措施。
本实施例通过根据与目标应用关联的用户标识信息和目标应用的应用标识信息,生成追踪标识,可以通过追踪标识准确确定分享文件的移动端和应用,提高追踪的准确性,通过从头文件的空闲位置中选择追踪标识位置,并将追踪标识添加到追踪标识位置,使得追踪标识不会被应用读取和修改,提高追踪标识的隐蔽性和稳定性。在文件存在泄露风险的情况下,可以提取文件的头文件,并在存在追踪标识的情况下,获取文件的分享路径,可以及时采取相应的措施,维护文件的安全性,或者在发生泄露后作为维护利益的证据。
实施例三
图3为本发明实施例三提供的一种移动端的文件追踪方法流程图,本实施例的技术方案为上述技术移动端的文件追踪方法的具体实现流程,具体的,移动端的文件追踪方法包括:
步骤310、获取文件分享请求。在目标应用中集成文件追踪SDK监听目标应用发送的网络请求,并生成应用标识信息,并结合用户标识信息生成追踪标识。在目标应用运行过程中,控制API(Application Program Interface,应用程序接口)拦截框架实时监听文件分享行为,当网络请求为文件分享请求时,API拦截框架对文件分享请求进行拦截,获取该请求。通过API拦截框架实现对Java层、Native层和C层的调用,确保对文件分享请求拦截的完整性。文件追踪SDK通过C或C++语言进行编程集成,确保文件追踪SDK集成的高效性,不影响用户操作,并且提高文件追踪SDK集成稳定性和兼容性。
步骤320、提取待分享文件。解析文件分享请求,提取文件分享请求中的待分享文件。
步骤330、 提取待分享文件的头文件。在待分享文件中提取出头文件,主要用于读取头文件信息,并获取头文件的空闲位置。
步骤340、添加追踪标识,并替换待分享文件。将追踪标识添加到待分享文件的头文件中的空闲位置,并替换文件分享请求中的待分享文件。
步骤350、释放文件分享请求。释放文件分享请求,也即响应文件分享请求,按照文件分享请求的地址将可追踪分享文件分享至相应的应用中。
在整个文件分享过程中,用户感知不到添加追踪标识的过程,用户只能感知到图3中的虚线箭头过程,也即从步骤310到步骤350,对整个添加追踪标识的过程都不会感知到,增加文件追踪的隐蔽性,以及保障待分享文件内容的完整性。
本实施例通过在待分享文件的头文件中添加追踪标识,用户对整个过程无感知,在进行文件分享时,用户的体验和未添加追踪标识时的文件分享请求的情况下相同,增加文件追踪的隐蔽性,同时在头文件中增加追踪标识不会破坏待分享文件的内容,可以提高被追踪文件的完整性。
实施例四
图4所示为本发明实施例四提供的一种移动端的文件追踪装置的结构示意图,实施例四是实现本发明上述实施例提供的移动端的文件追踪方法的相应装置,该装置可采用软件和/或硬件的方式实现,并一般可集成在电子设备中,例如移动设备。移动端的文件追踪装置包括:
网络请求监听模块410,用于监听目标应用发送的网络请求;
待拦截文件确定模块420,用于在目标应用发送的网络请求为文件分享请求的情况下,确定待分享文件是否为待拦截文件;
追踪标识添加模块430,用于若为待拦截文件,则在待分享文件的头文件中添加追踪标识。
本实施例的技术方案,通过监听目标应用的网络请求,在网络请求为文件分享请求时,确定待分享文件是否为待拦截文件,可以针对包含待分享文件的网络分享请求进行有效的拦截,并且在待分享文件为待拦截文件时,在待分享文件的头文件中添加追踪标识,对待分享文件的头文件进行标记不会影响待分享文件头文件之外的数据内容,用户在进行分享行为时,不能感知到头文件的变化,也不能修改头文件的内容,解决了显示标记容易被修改,且会破坏被标记文件的完整性的问题,实现提高文件追踪的准确性和提高被追踪文件的完整性的效果。
可选的,追踪标识添加模块430,包括:
追踪标识生成单元,用于根据与目标应用关联的用户标识信息和目标应用的应用标识信息,生成追踪标识;
位置选择单元,用于从头文件的空闲位置中选择追踪标识位置;
头文件添加单元,用于采用追踪标识位置,将追踪标识添加到待分享文件的头文件中。
可选的,待拦截文件确定模块420,包括:
属性信息提取单元,用于从网络请求中提取待分享文件数据,并从待分享文件数据的头文件中提取待分享文件的属性信息;
属性信息匹配单元,用于将待分享文件的属性信息与预置的拦截属性信息进行匹配;
匹配结果确定单元,用于根据匹配结果,确定待分享文件是否为待拦截文件。
可选的,移动端的文件追踪装置,还包括:
头文件提取模块,用于在任一文件存在泄露风险的情况下,提取该文件的头文件;
追踪标识提取模块,用于若该文件的头文件中有追踪标识,则提取追踪标识。
可选的,网络请求监听模块410,包括:
文件追踪SDK监听单元,用于通过文件追踪SDK,监听目标应用发送的网络请求;文件追踪SDK集成于目标应用。
上述装置可执行本发明实施例所提供的移动端的文件追踪方法,具备执行移动端的文件追踪方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种电子设备的结构示意图,如图5所示,该电子设备包括处理器510、存储器520、输入装置530和输出装置540;电子设备中处理器510的数量可以是一个或多个,图5中以一个处理器510为例;电子设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器520作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的移动端的文件追踪方法对应的程序指令/模块(例如,网络请求监听模块410、待拦截文件确定模块420和追踪标识添加模块430)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述的移动端的文件追踪方法。
存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器520可进一步包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置540可包括显示屏等显示设备。
实施例六
本发明实施例六还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种移动端的文件追踪方法,该方法包括:
监听目标应用发送的网络请求;
在目标应用发送的网络请求为文件分享请求的情况下,确定待分享文件是否为待拦截文件;
若为待拦截文件,则在待分享文件的头文件中添加追踪标识。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的移动端的文件追踪方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种移动端的文件追踪方法,其特征在于,包括:
监听目标应用发送的网络请求;
在目标应用发送的网络请求为文件分享请求的情况下,确定待分享文件是否为待拦截文件;
若为待拦截文件,则在所述待分享文件的头文件中添加追踪标识。
2.根据权利要求1所述的方法,其特征在于,所述在所述待分享文件的头文件中添加追踪标识,包括:
根据与目标应用关联的用户标识信息和目标应用的应用标识信息,生成追踪标识;
从头文件的空闲位置中选择追踪标识位置;
采用所述追踪标识位置,将追踪标识添加到待分享文件的头文件中。
3.根据权利要求1所述的方法,其特征在于,所述确定待分享文件是否为待拦截文件,包括:
从网络请求中提取待分享文件数据,并从待分享文件数据的头文件中提取待分享文件的属性信息;
将待分享文件的属性信息与预置的拦截属性信息进行匹配;
根据匹配结果,确定待分享文件是否为待拦截文件。
4.根据权利要求1所述的方法,其特征在于,所述在所述待分享文件的头文件中添加追踪标识之后,还包括:
在任一文件存在泄露风险的情况下,提取该文件的头文件;
若所述该文件的头文件中有追踪标识,则提取所述追踪标识。
5.根据权利要求1所述的方法,其特征在于,监听目标应用发送的网络请求,包括:
通过文件追踪SDK,监听目标应用发送的网络请求;所述文件追踪SDK集成于所述目标应用。
6.一种移动端的文件追踪装置,其特征在于,包括:
网络请求监听模块,用于监听目标应用发送的网络请求;
待拦截文件确定模块,用于在目标应用发送的网络请求为文件分享请求的情况下,确定待分享文件是否为待拦截文件;
追踪标识添加模块,用于若为待拦截文件,则在所述待分享文件的头文件中添加追踪标识。
7.根据权利要求6所述的装置,其特征在于,所述追踪标识添加模块,包括:
追踪标识生成单元,用于根据与目标应用关联的用户标识信息和目标应用的应用标识信息,生成追踪标识;
位置选择单元,用于从头文件的空闲位置中选择追踪标识位置;
头文件添加单元,用于采用所述追踪标识位置,将追踪标识添加到待分享文件的头文件中。
8.根据权利要求6所述的装置,其特征在于,所述待拦截文件确定模块,包括:
属性信息提取单元,用于从网络请求中提取待分享文件数据,并从待分享文件数据的头文件中提取待分享文件的属性信息;
属性信息匹配单元,用于将待分享文件的属性信息与预置的拦截属性信息进行匹配;
匹配结果确定单元,用于根据匹配结果,确定待分享文件是否为待拦截文件。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的移动端的文件追踪方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的移动端的文件追踪方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111502545.9A CN113904879A (zh) | 2021-12-10 | 2021-12-10 | 移动端的文件追踪方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111502545.9A CN113904879A (zh) | 2021-12-10 | 2021-12-10 | 移动端的文件追踪方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113904879A true CN113904879A (zh) | 2022-01-07 |
Family
ID=79025499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111502545.9A Pending CN113904879A (zh) | 2021-12-10 | 2021-12-10 | 移动端的文件追踪方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113904879A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104871172A (zh) * | 2012-10-12 | 2015-08-26 | 思杰系统有限公司 | 用于连接的设备的编配框架 |
CN105574371A (zh) * | 2015-12-14 | 2016-05-11 | 中国地质大学(武汉) | 基于文本水印的安卓应用程序信息隐藏与软件保护方法 |
CN108446149A (zh) * | 2018-02-28 | 2018-08-24 | 北京凌宇智控科技有限公司 | 一种第三方动态库接口拦截方法及系统 |
CN109302383A (zh) * | 2018-08-31 | 2019-02-01 | 平安科技(深圳)有限公司 | 一种url监控方法及装置 |
US20200193019A1 (en) * | 2017-08-31 | 2020-06-18 | ObservelT LTD | Managing data exfiltration risk |
CN113254408A (zh) * | 2021-07-13 | 2021-08-13 | 北京艾秀信安科技有限公司 | 一种不可见标记的添加方法、装置、介质及电子设备 |
-
2021
- 2021-12-10 CN CN202111502545.9A patent/CN113904879A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104871172A (zh) * | 2012-10-12 | 2015-08-26 | 思杰系统有限公司 | 用于连接的设备的编配框架 |
CN105574371A (zh) * | 2015-12-14 | 2016-05-11 | 中国地质大学(武汉) | 基于文本水印的安卓应用程序信息隐藏与软件保护方法 |
US20200193019A1 (en) * | 2017-08-31 | 2020-06-18 | ObservelT LTD | Managing data exfiltration risk |
CN108446149A (zh) * | 2018-02-28 | 2018-08-24 | 北京凌宇智控科技有限公司 | 一种第三方动态库接口拦截方法及系统 |
CN109302383A (zh) * | 2018-08-31 | 2019-02-01 | 平安科技(深圳)有限公司 | 一种url监控方法及装置 |
CN113254408A (zh) * | 2021-07-13 | 2021-08-13 | 北京艾秀信安科技有限公司 | 一种不可见标记的添加方法、装置、介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11206451B2 (en) | Information interception processing method, terminal, and computer storage medium | |
CN110363020B (zh) | 截屏监控方法、装置、计算机设备及存储介质 | |
CN112162965B (zh) | 一种日志数据处理的方法、装置、计算机设备及存储介质 | |
US20150193280A1 (en) | Method and device for monitoring api function scheduling in mobile terminal | |
CN112565226A (zh) | 请求处理方法、装置、设备及系统和用户画像生成方法 | |
CN115225707A (zh) | 资源访问方法及装置 | |
CN115344835A (zh) | 图片处理方法、存储介质以及计算机终端 | |
CN110442582B (zh) | 场景检测方法、装置、设备和介质 | |
CN114157568B (zh) | 一种浏览器安全访问方法、装置、设备及存储介质 | |
CN111641554B (zh) | 一种消息处理方法、装置及计算机可读存储介质 | |
CN111259382A (zh) | 恶意行为识别方法、装置、系统和存储介质 | |
US20230376610A1 (en) | Non-Intrusive Method of Detecting Security Flaws of a Computer Program | |
CN106612283B (zh) | 一种识别下载文件来源的方法及装置 | |
CN113904879A (zh) | 移动端的文件追踪方法、装置、电子设备和存储介质 | |
CN108229180B (zh) | 截图数据处理方法、装置和电子设备 | |
CN115982675A (zh) | 文档处理方法、装置、电子设备以及存储介质 | |
US10503929B2 (en) | Visually configurable privacy enforcement | |
CN114265759A (zh) | 一种数据信息泄露后的溯源方法、系统及电子设备 | |
CN113765924A (zh) | 基于用户跨服务器访问的安全监测方法、终端及设备 | |
Liu et al. | Understanding digital forensic characteristics of smart speaker ecosystems | |
CN113051231A (zh) | 文件解析方法、装置、计算机设备和存储介质 | |
CN111353116A (zh) | 内容检测方法、系统及设备、客户端设备和存储介质 | |
CN112486815B (zh) | 一种应用程序的分析方法、装置、服务器及存储介质 | |
Eze et al. | Using Visualizations to Enhance Users' Understanding of App Activities on Android Devices | |
US20230115553A1 (en) | Utilization of service workers to encrypt application data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220107 |
|
RJ01 | Rejection of invention patent application after publication |