CN113946853B - 一种文件过滤方法、装置、电子设备及存储介质 - Google Patents

一种文件过滤方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113946853B
CN113946853B CN202111271888.9A CN202111271888A CN113946853B CN 113946853 B CN113946853 B CN 113946853B CN 202111271888 A CN202111271888 A CN 202111271888A CN 113946853 B CN113946853 B CN 113946853B
Authority
CN
China
Prior art keywords
target
file
filtering
client
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111271888.9A
Other languages
English (en)
Other versions
CN113946853A (zh
Inventor
侯胜伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202111271888.9A priority Critical patent/CN113946853B/zh
Publication of CN113946853A publication Critical patent/CN113946853A/zh
Application granted granted Critical
Publication of CN113946853B publication Critical patent/CN113946853B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Library & Information Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种文件过滤方法、装置、电子设备及存储介质。该方法包括:接收目标客户端发送的文件查询请求,其中,文件查询请求中携带目标客户端对应的目标客户端标识;查询目标客户端标识对应的目标过滤规则,其中,目标过滤规则携带目标过滤类型,以及目标过滤类型对应的目标过滤条件;从本地文件库中获取满足目标过滤条件的目标共享文件;向目标客户端发送目标共享文件。本申请实施例提供的方法通过确定目标客户端对应的目标客户端标识,并依据目标客户端标识确定目标客户端对应的文件过滤规则,根据文件过滤规则从本地文件库中过滤出目标共享文件,从而实现了对不同的客户端提供不同的共享文件,解决了现有文件过滤耗时长的技术问题。

Description

一种文件过滤方法、装置、电子设备及存储介质
技术领域
本申请涉及文件传输技术领域,尤其涉及一种文件过滤方法、装置、电子设备及存储介质。
背景技术
当通过网络共享协议访问共享文件时,如果访问NFS共享的客户端较多,共享内的文件也较多,不同NFS客户端关注的文件种类不同(如用户a仅关注.txt文件,用户b仅关注.mp3文件),这时就需要客户端获取文件夹内所有文件列表后(通过readdir请求获取文件列表),再手动对共享内的文件进行过滤(ls *.txt或者ls *.mp3)。readdir这种报文,在文件库中的文件过多时,过滤耗时较长,需要跟服务端进行多次交互,才能列举出文件列表。所以,该方法通常效率较低且繁琐。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种文件过滤方法、装置、电子设备及存储介质。
根据本申请实施例的一个方面,提供了一种文件过滤方法,包括:
接收目标客户端发送的文件查询请求,其中,所述文件查询请求中携带所述目标客户端对应的目标客户端标识;
查询所述目标客户端标识对应的目标过滤规则,其中,所述目标过滤规则携带目标过滤类型,以及所述目标过滤类型对应的目标过滤条件;
从本地文件库中获取满足所述目标过滤条件的目标共享文件;
向所述目标客户端发送所述目标共享文件。
进一步的,在查询所述目标客户端标识对应的目标过滤规则之前,所述方法还包括:
采集各个客户端对应的客户端标识以及历史查询信息,其中,所述历史查询信息中携带各个客户端对共享文件的访问需求;
根据所述访问需求确定所述客户端的所需的文件信息;
根据所述文件信息确定过滤类型,以及所述过滤类型对应的过滤条件;
根据所述过滤类型和所述过滤条件生成过滤规则;
基于所述客户端标识和所述过滤规则生成所述配置信息。
进一步的,所述查询所述目标客户端标识对应的目标过滤规则,包括:
加载预设配置信息,其中,所述预设配置信息中包括客户端标识与过滤规则之间的对应关系;
从所述预设配置信息中查询所述目标客户端标识对应的目标过滤规则。
进一步的,所述目标过滤规则中的目标过滤类型包括:文件名类型或文件大小类型。
进一步的,所述从本地文件库中获取满足所述目标过滤条件的目标共享文件,包括:
在所述目标过滤类型为文件名类型的情况下,基于所述目标过滤规则确定所述文件名类型对应的正则表达式,并将所述正则表达式作为所述目标过滤条件;
使用所述正则表达式对所述本地文件库中的文件进行过滤;
将所述本地文件库中满足所述正则表达式的文件确定为目标共享文件。
进一步的,所述从本地文件库中获取满足所述目标过滤条件的目标共享文件,包括:
在所述目标过滤类型为文件大小类型的情况下,基于所述目标过滤规则确定所述文件大小类型对应的文件大小范围,并将所述文件大小范围作为所述目标过滤条件;
使用所述文件大小范围对所述本地文件库中的文件进行过滤;
将所述本地文件库中满足所述文件大小范围的文件确定为目标共享文件。
进一步的,所述向所述目标客户端发送所述目标共享文件,包括:
获取所述目标共享文件对应的目标安全等级;
确定所述目标安全等级对应的加密信息;
使用所述加密信息对所述目标共享文件进行加密,得到加密后的目标共享文件;
向所述目标客户端发送加密后的目标共享文件。
根据本申请实施例的再一个方面,还提供了一种文件过滤装置,包括:
接收模块,用于接收目标客户端发送的文件查询请求,其中,所述文件查询请求中携带所述目标客户端对应的目标客户端标识;
查询模块,用于查询所述目标客户端标识对应的目标过滤规则,其中,所述目标过滤规则携带目标过滤类型,以及所述目标过滤类型对应的目标过滤条件;
获取模块,用于从本地文件库中获取满足所述目标过滤条件的目标共享文件;
发送模块,用于向所述目标客户端发送所述目标共享文件。
根据本申请实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的步骤。
根据本申请实施例的另一方面,还提供了一种电子装置,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;其中:存储器,用于存放计算机程序;处理器,用于通过运行存储器上所存放的程序来执行上述方法中的步骤。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法中的步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:本申请实施例提供的方法通过确定目标客户端对应的目标客户端标识,并依据目标客户端标识确定目标客户端对应的文件过滤规则,根据文件过滤规则从本地文件库中过滤出目标共享文件,从而实现了对不同的客户端提供不同的共享文件,解决了现有文件过滤耗时长的技术问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种文件过滤方法的流程图;
图2为本申请另一实施例提供的一种文件过滤方法的流程图;
图3为本申请实施例提供的一种文件过滤装置的框图;
图4为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个类似的实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请实施例提供了一种文件过滤方法、装置、电子设备及存储介质。本发明实施例所提供的方法可以应用于任意需要的电子设备,例如,可以为服务器、终端等电子设备,在此不做具体限定,为描述方便,后续简称为电子设备。
根据本申请实施例的一方面,提供了一种文件过滤方法的方法实施例。图1为本申请实施例提供的一种文件过滤方法的流程图,如图1所示,该方法包括:
步骤S11,接收目标客户端发送的文件查询请求,其中,所述文件查询请求中携带所述目标客户端对应的目标客户端标识。
本申请实施例提供的方法适用于服务器,服务器用于接收客户端的文件查询请求,然后根据文件查询请求向客户端反馈相应的文件。
在本申请实施例中,文件查询请求是目标客户端在面临共享文件需求的情况下向服务器发送的,其中,目标客户端在发送文件查询请求之前,会将目标客户端对应的目标客户端标识添加到文件查询请求。文件查询请求可以是请求报文。
步骤S12,查询所述目标客户端标识对应的目标过滤规则,其中,目标过滤规则携带目标过滤类型,以及目标过滤类型对应的目标过滤条件。
在本申请实施例中,步骤S12,查询目标客户端标识对应的目标过滤规则,包括以下步骤A1-A2:
步骤A1,加载预设配置信息,其中,预设配置信息中包括客户端标识与过滤规则之间的对应关系。
步骤A2,从预设配置信息中查询目标客户端标识对应的目标过滤规则。
在本申请实施例中,预设配置信息是通过对多个客户端对共享文件的历史访问需求进行分析得到的。因此在从文件查询请求中获取目标客户端标识后,服务器会加载预设配置信息,预设配置信息中包括客户端标识与过滤规则之间的对应关系,然后基于预设配置信息中的对应关系查询目标客户端标识对应的目标过滤规则,目标过滤规则携带目标过滤类型,以及目标过滤类型对应的目标过滤条件。目标过滤规则中的目标过滤类型包括:文件名类型或文件大小类型。
步骤S13,从本地文件库中获取满足所述目标过滤条件的目标共享文件。
在本申请实施例中步骤S13,从本地文件库中获取满足目标过滤条件的目标共享文件,包括以下步骤B1-B3:
步骤B1,在目标过滤类型为文件名类型的情况下,基于目标过滤规则确定文件名类型对应的正则表达式,并将正则表达式作为目标过滤条件。
步骤B2,使用正则表达式对本地文件库中的文件进行过滤。
步骤B3,将本地文件库中满足正则表达式的文件确定为目标共享文件。
在本申请实施例中,使用正则表达式对本地文件库中的文件进行过滤的具体过程如下:通过正则表达式获取文件名如“TEXT_98765_677TYU_55_2 .xml”的文件名可通过正则表达式“TEXT.* .txt”表示,通过正则表达式可匹配到以“TEXT”为前缀“.txt”为后缀的所有文件名,将匹配到的文件按文件名排序,匹配成功的排在前面,匹配不成功的排在后面。
在本申请实施例中,步骤S13,从本地文件库中获取满足目标过滤条件的目标共享文件,包括以下步骤C1-C3:
步骤C1,在目标过滤类型为文件大小类型的情况下,基于目标过滤规则确定文件大小类型对应的文件大小范围,并将文件大小范围作为目标过滤条件。
步骤C2,使用文件大小范围对本地文件库中的文件进行过滤。
步骤C3,将本地文件库中满足文件大小范围的文件确定为目标共享文件。
在本申请实施例中,文件过滤规则按照文件大小范围过滤文件,那么文件过滤规则就可以表示为:fileFilterRules=[minFileSize=5,maxFileSize=10],表示目标通道允许文件大小范围在5M~10M的文件在其中传输。
另外,文件过滤规则按照文件类型和文件大小范围过滤文件,那么文件过滤规则就可以表示为:fileFilterRules=[minFileSize=5,maxFileSize=10];[*.txt]。表示目标通道允许文件大小范围在5M~10M的.txt文件在其中传输。
在本申请实施例中,过滤规则中还可以记录不允许传输的文件类型和/或不允许传输的文件大小范围。这种情况下,成功传输至目的路径的文件的类型和/或大小与文件过滤规则中记录的类型和/或大小不一致,标示着文件过滤规则测试通过;成功传输至目的路径的文件的类型和/或大小与文件过滤规则中记录的类型和/或大小一致,标示着文件过滤规则测试未通过。
步骤S14,向目标客户端发送目标共享文件。
本申请实施例提供的方法通过确定目标客户端对应的目标客户端标识,并依据目标客户端标识确定目标客户端对应的文件过滤规则,根据文件过滤规则从本地文件库中过滤出目标共享文件,从而实现了对不同的客户端提供不同的共享文件,解决了现有文件过滤耗时长的技术问题。
在本申请实施例中,步骤S14,向目标客户端发送目标共享文件,包括以下步骤D1-D4:
步骤D1,获取目标共享文件对应的目标安全等级。
步骤D2,确定目标安全等级对应的加密信息。
步骤D3,使用加密信息对目标共享文件进行加密,得到加密后的目标共享文件。
步骤D4,向目标客户端发送加密后的目标共享文件。
在本申请实施例中,在向目标客户端发送目标共享文件之前,需要对目标共享文件的文件内容进行检测,确定目标共享文件的安全等级,例如:检测目标共享文件中文件内容对应的内容特征,内容特征可以是文本特征,图像特征,视频特征等等,然后根据内容特征对应的检测方式提取文件内容中的关键信息,然后依据关键信息确定目标共享文件的目标安全等级。
作为一个示例,在目标共享文件的内容特征为文本特征的情况下,调用文本检测模型对目标共享文件的文件内容进行检测,从文本内容中提取文件内容中的关键信息,关键信息可以是文本主题、词汇等等。然后将关键信息与预设安全信息表中安全信息进行匹配,得到匹配结果。然后根据匹配结果确定关键信息与安全信息匹配成功的数量,根据该数量确定目标安全等级。
作为另一个示例,在目标共享文件的内容特征为图像特征的情况下,调用图像检测模型对目标共享文件的文件内容进行检测,从文本内容中提取文件内容中的关键信息,关键信息可以是图像场景信息、图像人物信息等等。然后将图像场景信息、图像人物信息与预设安全信息表中安全信息进行匹配,得到匹配结果。然后根据匹配结果确定关键信息与安全信息匹配成功的数量,根据该数量确定目标安全等级。
在本申请实施例中,在查询目标客户端标识对应的目标过滤规则之前,如图2所示,方法还包括:
步骤S21,采集各个客户端对应的客户端标识以及历史查询信息,其中,历史查询信息中携带各个客户端对共享文件的访问需求。
步骤S22,根据访问需求确定客户端的所需的文件信息。
步骤S23,根据文件信息确定过滤类型,以及过滤类型对应的过滤条件。
步骤S24,根据过滤类型和过滤条件生成过滤规则。
步骤S25,基于客户端标识和过滤规则生成预设配置信息。
在本申请实施例中,为了实现动态的向不同客户端提供不同的共享文件,通过采集各个客户端对应的客户端标识,以及历史查询信息,历史查询信息中携带各个客户端对共享文件的访问需求。例如:不同客户端的访问需求间使用“;”进行分割,最大支持的规则个数根据系统规格进行调整。例如根据访问需求确定客户端A所需的文件信息是:文件名称为X的共享文件,根据访问需求确定客户端A所需的文件信息是:文本类型的共享文件,且共享文件的大小不低于100M。
在本申请实施例中,根据文件信息确定过滤类型,以及过滤类型对应的过滤条件过滤类型至少包括:文件名称、文件类型以及文件大小。具体的,可以通过统计客户端的多次访问需求确定客户端需求次数最多的共享文件,以及该共享文件的文件名称。另外,可以统计客户端多次访问需求,确定客户端所需共享文件的文件大小范围。然后根据过滤类型和过滤条件生成的过滤规则
在本申请实施例中,基于客户端标识和过滤规则生成预设配置信息,生成的预设配置信息如下:
file_filter=10.2.1.4|name:[*.txt]+size:[,5M];10.2.10.3|size:[100M,]表示:10.2.1.4客户端仅关注文件名后缀为txt,最大5MB的文件;10.2.10.3客户端仅关注大于100M的文件。
在本申请实施例中,通过采集各个客户端对应的客户端标识以及历史查询信息,能够分析各个客户端的访问需求确定客户端所需的文件信息,从而能够该客户端对应的过滤类型以及过滤条件,并生成过滤规则。不再需要人工手动配置客户端的过滤规则,简化了文件过滤的流程,同时提高了文件过滤的效率。
另外,本申请实施例还提供的方法还包括:周期性检测客户端的历史查询信息,确定在当前周期内开始客户端的访问需求相比上一个周期是否发生变化,如果发生变化的情况下,则使用发生变化的访问需求对预设配置信息进行更新,从而实现根据客户端访问需求的变化,变化过滤规则。本申请实施例通过周期性分析客户端的历史查询信息,对现有的预设配置信息进行更新,从而保证在客户端的访问需求变化的情况下,动态更新文件过滤规则。
图3为本申请实施例提供的一种文件过滤装置的框图,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。如图3所示,该装置包括:
接收模块31,用于接收目标客户端发送的文件查询请求,其中,文件查询请求中携带目标客户端对应的目标客户端标识;
查询模块32,用于查询目标客户端标识对应的目标过滤规则,其中,目标过滤规则携带目标过滤类型,以及目标过滤类型对应的目标过滤条件;
获取模块33,用于从本地文件库中获取满足目标过滤条件的目标共享文件;
发送模块34,用于向目标客户端发送目标共享文件。
在本申请实施例中,采集模块,用于采集各个客户端对应的客户端标识以及历史查询信息,其中,历史查询信息中携带各个客户端对共享文件的访问需求;根据访问需求确定客户端的所需的文件信息;根据文件信息确定过滤类型,以及过滤类型对应的过滤条件;根据过滤类型和过滤条件生成过滤规则;基于客户端标识和过滤规则生成预设配置信息。
在本申请实施例中,查询模块,用于加载预设配置信息,其中,预设配置信息中包括客户端标识与过滤规则之间的对应关系;从预设配置信息中查询目标客户端标识对应的目标过滤规则。
在本申请实施例中,目标过滤规则中的目标过滤类型包括:文件名类型或文件大小类型。
在本申请实施例中,获取模块33,用于在目标过滤类型为文件名类型的情况下,基于目标过滤规则确定文件名类型对应的正则表达式,并将正则表达式作为目标过滤条件;使用正则表达式对本地文件库中的文件进行过滤;将本地文件库中满足正则表达式的文件确定为目标共享文件。
在本申请实施例中,获取模块33,用于在目标过滤类型为文件大小类型的情况下,基于目标过滤规则确定文件大小类型对应的文件大小范围,并将文件大小范围作为目标过滤条件使用文件大小范围对本地文件库中的文件进行过滤;将本地文件库中满足文件大小范围的文件确定为目标共享文件。
本申请实施例通过确定目标客户端对应的目标客户端标识,并依据目标客户端标识确定目标客户端对应的文件过滤规则,根据文件过滤规则从本地文件库中过滤出目标共享文件,从而实现了对不同的客户端提供不同的共享文件,解决了现有文件过滤耗时长的技术问题。
在本申请实施例中,发送模块34,用于获取目标共享文件对应的目标安全等级;确定目标安全等级对应的加密信息;使用加密信息对目标共享文件进行加密,得到加密后的目标共享文件;向目标客户端发送加密后的目标共享文件。
本申请实施例还提供一种电子设备,如图4所示,电子设备可以包括:处理器1501、通信接口1502、存储器1503和通信总线1504,其中,处理器1501,通信接口1502,存储器1503通过通信总线1504完成相互间的通信。
存储器1503,用于存放计算机程序;
处理器1501,用于执行存储器1503上所存放的计算机程序时,实现上述实施例的步骤。
上述终端提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述终端与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的文件过滤方法。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的文件过滤方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk)等。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.一种文件过滤方法,其特征在于,包括:
接收目标客户端发送的文件查询请求,其中,所述文件查询请求中携带所述目标客户端对应的目标客户端标识;
查询所述目标客户端标识对应的目标过滤规则,其中,所述目标过滤规则携带目标过滤类型,以及所述目标过滤类型对应的目标过滤条件;
从本地文件库中获取满足所述目标过滤条件的目标共享文件;
向所述目标客户端发送所述目标共享文件;
其中,所述查询所述目标客户端标识对应的目标过滤规则,包括:
加载预设配置信息,其中,所述预设配置信息中包括客户端标识与过滤规则之间的对应关系,所述预设配置信息是通过对多个客户端对共享文件的历史访问需求进行分析得到的;
从所述预设配置信息中查询所述目标客户端标识对应的目标过滤规则;
在查询所述目标客户端标识对应的目标过滤规则之前,所述方法还包括:
采集各个客户端对应的客户端标识以及历史查询信息,其中,所述历史查询信息中携带各个客户端对共享文件的访问需求;
根据所述访问需求确定所述客户端的所需的文件信息,文件信息包括:文件名称、文件类型以及文件大小;
根据所述文件信息确定过滤类型,以及所述过滤类型对应的过滤条件;
根据所述过滤类型和所述过滤条件生成过滤规则;
基于所述客户端标识和所述过滤规则生成预设配置信息。
2.根据权利要求1所述的方法,其特征在于,所述从本地文件库中获取满足所述目标过滤条件的目标共享文件,包括:
在所述目标过滤类型为文件名类型的情况下,基于所述目标过滤规则确定所述文件名类型对应的正则表达式,并将所述正则表达式作为所述目标过滤条件;
使用所述正则表达式对所述本地文件库中的文件进行过滤;
将所述本地文件库中满足所述正则表达式的文件确定为目标共享文件。
3.根据权利要求1所述的方法,其特征在于,所述从本地文件库中获取满足所述目标过滤条件的目标共享文件,包括:
在所述目标过滤类型为文件大小类型的情况下,基于所述目标过滤规则确定所述文件大小类型对应的文件大小范围,并将所述文件大小范围作为所述目标过滤条件;
使用所述文件大小范围对所述本地文件库中的文件进行过滤;
将所述本地文件库中满足所述文件大小范围的文件确定为目标共享文件。
4.根据权利要求1所述的方法,其特征在于,所述向所述目标客户端发送所述目标共享文件,包括:
获取所述目标共享文件对应的目标安全等级;
确定所述目标安全等级对应的加密信息;
使用所述加密信息对所述目标共享文件进行加密,得到加密后的目标共享文件;
向所述目标客户端发送加密后的目标共享文件。
5.一种文件过滤装置,其特征在于,包括:
接收模块,用于接收目标客户端发送的文件查询请求,其中,所述文件查询请求中携带所述目标客户端对应的目标客户端标识;
查询模块,用于查询所述目标客户端标识对应的目标过滤规则,其中,所述目标过滤规则携带目标过滤类型,以及所述目标过滤类型对应的目标过滤条件;
获取模块,用于从本地文件库中获取满足所述目标过滤条件的目标共享文件;
发送模块,用于向所述目标客户端发送所述目标共享文件;
所述查询模块,用于加载预设配置信息,其中,所述预设配置信息中包括客户端标识与过滤规则之间的对应关系,所述预设配置信息是通过对多个客户端对共享文件的历史访问需求进行分析得到的;从所述预设配置信息中查询所述目标客户端标识对应的目标过滤规则;
采集模块,用于采集各个客户端对应的客户端标识以及历史查询信息,其中,历史查询信息中携带各个客户端对共享文件的访问需求;根据访问需求确定客户端的所需的文件信息,文件信息包括:文件名称、文件类型以及文件大小;根据文件信息确定过滤类型,以及过滤类型对应的过滤条件;根据过滤类型和过滤条件生成过滤规则;基于客户端标识和过滤规则生成预设配置信息。
6.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时,由处理器执行上述权利要求1至4中任一项所述的方法。
7.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;其中:
存储器,用于存放计算机程序;
处理器,用于通过运行存储器上所存放的程序来执行权利要求1至4中任一项所述的方法。
CN202111271888.9A 2021-10-29 2021-10-29 一种文件过滤方法、装置、电子设备及存储介质 Active CN113946853B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111271888.9A CN113946853B (zh) 2021-10-29 2021-10-29 一种文件过滤方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111271888.9A CN113946853B (zh) 2021-10-29 2021-10-29 一种文件过滤方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113946853A CN113946853A (zh) 2022-01-18
CN113946853B true CN113946853B (zh) 2024-01-30

Family

ID=79337129

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111271888.9A Active CN113946853B (zh) 2021-10-29 2021-10-29 一种文件过滤方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113946853B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107885827A (zh) * 2017-11-07 2018-04-06 广东欧珀移动通信有限公司 文件获取方法、装置、存储介质及电子设备
CN109240991A (zh) * 2018-09-26 2019-01-18 Oppo广东移动通信有限公司 文件推荐方法、装置、存储介质及智能终端
CN109491971A (zh) * 2018-10-22 2019-03-19 郑州云海信息技术有限公司 一种文件过滤方法、装置、设备及计算机可读存储介质
CN111104379A (zh) * 2019-11-08 2020-05-05 苏州浪潮智能科技有限公司 一种基于Samba的文件过滤显示方法和装置
CN111158807A (zh) * 2019-11-29 2020-05-15 华为技术有限公司 一种基于云虚拟机的数据访问方法及设备
CN111625449A (zh) * 2020-05-08 2020-09-04 苏州浪潮智能科技有限公司 文件过滤规则测试方法、装置、设备及可读存储介质
CN111967024A (zh) * 2020-07-10 2020-11-20 苏州浪潮智能科技有限公司 一种文件敏感数据保护方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107885827A (zh) * 2017-11-07 2018-04-06 广东欧珀移动通信有限公司 文件获取方法、装置、存储介质及电子设备
CN109240991A (zh) * 2018-09-26 2019-01-18 Oppo广东移动通信有限公司 文件推荐方法、装置、存储介质及智能终端
CN109491971A (zh) * 2018-10-22 2019-03-19 郑州云海信息技术有限公司 一种文件过滤方法、装置、设备及计算机可读存储介质
CN111104379A (zh) * 2019-11-08 2020-05-05 苏州浪潮智能科技有限公司 一种基于Samba的文件过滤显示方法和装置
CN111158807A (zh) * 2019-11-29 2020-05-15 华为技术有限公司 一种基于云虚拟机的数据访问方法及设备
CN111625449A (zh) * 2020-05-08 2020-09-04 苏州浪潮智能科技有限公司 文件过滤规则测试方法、装置、设备及可读存储介质
CN111967024A (zh) * 2020-07-10 2020-11-20 苏州浪潮智能科技有限公司 一种文件敏感数据保护方法及装置

Also Published As

Publication number Publication date
CN113946853A (zh) 2022-01-18

Similar Documents

Publication Publication Date Title
WO2019227689A1 (zh) 数据监控方法、装置、计算机设备及存储介质
CN101711470A (zh) 一种用于在对等网络上创建共享信息列表的系统和方法
CN108563550A (zh) 一种分布式系统的监控方法、装置、服务器和存储介质
CN111782707B (zh) 一种数据查询方法及系统
CN109743378B (zh) 信息推送系统、信息推送方法及电子设备
CN111368227B (zh) 一种url处理方法以及装置
WO2013152729A1 (zh) 用于向终端设备提供软件的方法及装置
CN104462096A (zh) 舆情监测分析方法和装置
CN111651755B (zh) 入侵检测方法和装置
CN111338888B (zh) 一种数据统计方法、装置、电子设备及存储介质
CN116055551A (zh) 信息推送方法、装置、系统、电子设备及存储介质
CN113946853B (zh) 一种文件过滤方法、装置、电子设备及存储介质
CN110427538B (zh) 一种数据查询方法、存储方法、装置及电子设备
CN116684329A (zh) 一种网络资产发现方法、装置和存储介质
CN111090623B (zh) 一种数据审计方法、装置、电子设备及存储介质
CN115865525B (zh) 日志数据处理方法、装置、电子设备和存储介质
CN114338794B (zh) 一种服务消息的推送方法、装置、电子设备及存储介质
CN113536805B (zh) 热点事件的舆情分析方法、装置、设备及存储介质
CN111291127A (zh) 一种数据同步方法、装置、服务器及存储介质
CN110110081B (zh) 用于移动互联网海量监测数据的分级分类处理方法及系统
CN113014456A (zh) 一种监控数据传输系统、方法、装置、设备及存储介质
CN112527787B (zh) 一种安全可靠的多方数据去重系统、方法及装置
CN113609123B (zh) 基于HBase的海量用户数据去重存储的方法及装置
CN113660277B (zh) 一种基于复用埋点信息的反爬虫方法及处理终端
CN111163088B (zh) 消息处理方法、系统、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant