CN114896625A - 一种文件防泄漏方法、装置、电子设备及存储介质 - Google Patents
一种文件防泄漏方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114896625A CN114896625A CN202210458594.5A CN202210458594A CN114896625A CN 114896625 A CN114896625 A CN 114896625A CN 202210458594 A CN202210458594 A CN 202210458594A CN 114896625 A CN114896625 A CN 114896625A
- Authority
- CN
- China
- Prior art keywords
- content
- function
- display
- condition
- watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/543—User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种文件防泄漏方法、装置、电子设备及存储介质。该文件防泄漏方法在满足显示条件的情况下,获取当前设备的水印信息,在显示界面显示水印信息以及目标数据;在检测到截屏操作的情况下,确定截屏区域,并调节截屏区域内的显示内容,其中,调节后的显示内容不存在保密内容;在检测到内容剪切操作的情况下,获取剪切板内容,并将剪切板内容传输至审核端,并将接收审核端的反馈内容,将反馈内容替换剪切板内容。该方法通过从水印、截屏和剪切板三个方面防止保密信息泄露,解决了现有防泄漏技术中存在的文件防泄漏功能不够全面的问题,实现了文件的全面防护,提高了文件防泄露能力。
Description
技术领域
本发明实施例涉及防泄漏技术,尤其涉及一种文件防泄漏方法、装置、电子设备及存储介质。
背景技术
随着企业信息化建设的发展,企业在生产经营中的各种资料的保密性要求也越来越高,数据丢失和泄露都会给企业带来巨大的损失。
现有的防泄漏技术多是以一种小工具的形式实现对保密文件防护,防泄漏功能单一,并不具备整体防护能力,防泄漏能力较差。
发明内容
本发明提供了一种文件防泄漏方法、装置、电子设备及存储介质,以解决现有防泄漏技术中存在的文件防泄漏功能不够全面的问题。
根据本发明的一方面,提供了一种文件防泄漏方法,其特征在于,包括:
在满足显示条件的情况下,获取当前设备的水印信息,在显示界面显示所述水印信息以及目标数据;
在检测到截屏操作的情况下,确定截屏区域,并调节所述截屏区域内的显示内容,其中,调节后的显示内容不存在保密内容;
在检测到内容剪切操作的情况下,获取剪切板内容,并将所述剪切板内容传输至审核端,并将接收所述审核端的反馈内容,将所述反馈内容替换所述剪切板内容。
根据本发明的另一方面,提供了一种文件防泄漏装置,其特征在于,包括:
水印生成单元用于在满足显示条件的情况下,获取当前设备的水印信息,在显示界面显示所述水印信息以及目标数据;
截屏检测单元用于在检测到截屏操作的情况下,确定截屏区域,并调节所述截屏区域内的显示内容,其中,调节后的显示内容不存在保密内容;
剪切板监控单元用于在检测到内容剪切操作的情况下,获取剪切板内容,并将所述剪切板内容传输至审核端,并将接收所述审核端的反馈内容,将所述反馈内容替换所述剪切板内容。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的文件防泄漏方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的文件防泄漏方法。
本发明实施例的技术方案,通过生成水印、检测截屏操作和监控剪切板,解决了现有防泄漏技术中存在的文件防泄漏功能不够全面的问题,实现了文件的全面防护,提高文件防泄露的能力。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种文件防泄漏方法的流程图;
图2是本发明实施例二提供的一种文件防泄漏方法的流程图;
图3是本发明实施例三提供的一种文件防泄漏方法的流程图;
图4是本发明实施例四提供的一种文件防泄漏装置的结构示意图;
图5是用来实施本发明实施例的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1是本发明实施例一提供的一种文件防泄漏方法的流程图,本实施例可适用于保密文件防止泄露的情况,该方法可以由本发明实施例提供的文件防泄漏装置来执行,该文件防泄漏装置可以由软件和/或硬件来实现,该文件防泄漏装置可以配置在电子计算设备上,具体包括如下步骤:
S110、在满足显示条件的情况下,获取当前设备的水印信息,在显示界面显示所述水印信息以及目标数据。
其中,满足显示条件是指达到触发开启防泄露系统执行本实施例提供的条件,具体的,可以是当前设备或应用程序被启动后立即自动触发开启防泄密系统;也可以是通过识别文件的保密等级,当保密等级与当前设备的使用人员查阅权限相匹配时,开启防泄密系统,例如文件的保密等级由高到低分别为绝密、机密、秘密和普通,当识别得到的文件的保密等级为绝密、机密和秘密时,开启防泄密系统;也可以是通过识别文件的文件名,当待查阅文件的文件名中有保密标识时,开启防泄密系统,例如待查阅文件的文件名为:【绝密】……;还可以是手动开启防泄密系统,例如在打开文件时,操作系统提示:该文件为保密文件是否进入防泄密模式,点击确定开启防泄密系统。通过上述任意方式来确定是否满足显示条件,在满足条件的情况下,获取当前设备的水印信息,在显示界面显示水印信息和目标数据。通过多种方式确定文件是否满足显示的条件,能够扩大防泄漏系统的适用范围,针对不同的文件自动匹配相应的显示条件确定方式,使防泄漏系统更加的智能化,提高文件安全性的同时避免对普通文件阅读时的干扰。
获取当前设备的水印信息是指获取开启防泄漏系统的设备对应的标志性信息作为水印信息,具体的,水印信息可以是设备名称、设备IP地址、设备MAC地址、设备所属部门以及该设备使用人员的员工编号、姓名等,对此不做限定。通过获取当前设备的关联信息作为水印信息,能够在信息泄漏时快速溯源到泄露信息的设备及泄密人员,及时挽回损失。
本实施例中,在满足显示条件的情况下,即在防泄漏系统开启的情况下,获取服务器中当前设备的相关信息作为水印信息,在设备的显示界面显示水印信息以及目标数据,其中,目标数据可以是待查阅文件的具体内容。所述在显示界面显示水印信息以及目标数据是指在显示界面显示待查阅内容的同时显示水印信息,具体的,可以在目标数据较少时将水印信息显示在显示界面的中央,也可以将水印信息按照用户定义的间隔均匀显示在整个显示界面,还可以将水印信息着重显示在目标数据中保密部分对应的显示界面的位置,具体的水印显示位置由用户根据需要自主设定,这里不做限定。在当前设备的显示界面显示水印信息,主要是为了防止拍照、录像等方式泄露文件内容以及文件内容泄露时能够快速查找到泄密设备和泄密人员,防止文件泄露或降低文件泄露带来的损失,在一定程度上防止文件泄露。
在上述技术方案的基础上,可选的,所述在显示界面显示所述水印信息以及目标数据,包括:基于所述水印信息生成水印图;创建顶层窗口,在所述顶层窗口中加载所述水印图,以及,在数据显示窗口加载所述目标数据。
本实施例中,在防泄漏系统开启时,防泄漏系统向服务器发送水印信息获取请求,服务器响应水印信息获取请求从数据库中获取当前设备的水印信息并发送给防泄漏系统;或者,从当前设备本地存储模块内读取预设类型的设备信息作为水印信息。
基于获取的水印信息生成水印图。创建顶层窗口,在顶层窗口加载显示水印图,在数据显示窗口加载显示目标数据。其中,顶层窗口是一种透明窗口,用于显示水印图,并不影响数据显示窗口的使用;数据显示窗口是加载保密文件内容的窗口,例如Word文件的编辑窗口。通过创建顶层窗口的方式在屏幕上加载水印图,能够在不影响显示目标数据的情况下实现防泄漏功能。
在上述技术方案的基础上,可选的,所述在所述顶层窗口中加载所述水印图,包括:基于顶层窗口的尺寸,确定所述水印图在顶层窗口中的位置;基于所述位置在所述顶层窗口中加载所述水印图。
其中,水印图在顶层窗口中的位置是指水印图加载在顶层窗口的位置,具体的,可以是在顶层窗口中均匀的加载水印图,水印图之间的间距由用户基于经验设置,这里不做限定;也可以在顶层窗口的中心区域或者整个显示界面中加载一个水印图,使水印图涵盖整个屏幕;还可以实时的扫描文件信息,确定保密信息的位置,并在保密信息所在位置加载水印图。不论采用哪一种方式在顶层窗口加载水印,其目的在于防止通过拍照的方式泄露保密信息,因此,只要能够实现该目的,对加载水印图的位置不做限定。本实施例中,基于顶层窗口的尺寸以及保密文件,选择合适的水印图加载位置确定方式,确定水印图在顶层窗口中的位置,基于所属位置加载水印图。通过在顶层窗口上适应性的加载水印图,能够有效地防止因水印图位置加载不当导致的保密信息泄露,提高防泄露的能力。
S120、在检测到截屏操作的情况下,确定截屏区域,并调节所述截屏区域内的显示内容,其中,调节后的显示内容不存在保密内容。
其中,检测到截屏操作是指在防泄漏系统开启时检测到当前设备有截取屏幕图像的动作,具体的,可以通过防泄漏系统监控常用工具的截屏快捷键或者设备自带的截图工具,当检测到快捷键或者截图工具被使用时,表示有截屏操作,但是这种检测方式存在缺陷,当截屏快捷键被修改时无法检测到截屏操作;还可以拦截绘图函数,获得显示界面图形的刷新或者变化的区域坐标,基于刷新或者变化的区域坐标,判断是否存在截屏操作。本实施例中,在检测到截屏操作的情况下,拦截绘图函数,基于绘图函数获得的区域坐标确定截图区域,识别截屏区域内的显示内容并对显示内容进行调节。所述调节截屏区域内的显示内容是指对截屏截取的内容进行覆盖、修改、替换等操作,具体的,可以将截屏窗口的显示内容中需要保密部分所对应区域的修改或者替换,实现保密内容的加密;也可以直接覆盖、修改或者替换截屏窗口的显示内容,使获得的截屏内容并非想要截取的内容。在检测到截屏操作的情况下,确定截图区域,调节显示内容,使最终截图的内容中不包含保密内容,能够有效防止文件泄露,提高防泄露的能力。
S130、在检测到内容剪切操作的情况下,获取剪切板内容,并将所述剪切板内容传输至审核端,并将接收所述审核端的反馈内容,将所述反馈内容替换所述剪切板内容。
其中,检测到内容剪切操作是指在防泄漏系统开启时检测到当前设备有剪切文件内容的动作,具体的,可以通过防泄漏系统监控剪切板操作函数,当有剪切板操作函数被调用时,表示有内容剪切操作。本实施例中,在检测到内容剪切操作的情况下,调用剪切板数据获取函数,获取剪切板数据,将获取的剪切板数据发送到审核端,审核端对发送的剪切板数据进行保密审核,若审核结果为非保密内容,则对剪切板内容不做修改并将剪切板内容作为反馈内容发送到剪切板;若审核结果显示剪切板内容存在保密内容,则对剪切板内容进行修改并将修改后的内容作为反馈内容发送到剪切板,以替换的反馈内容为剪切板内容可以粘贴、复制到其他文件。通过实时检测剪切板内容,能够有效地防止通过剪切、复制等操作泄露文件内容,有效防止文件泄露,进一步提高防泄漏的能力。
需要说明的是,步骤S120和步骤S130不限定其执行顺序,基于对显示界面的操作触发,在检测到截屏操作的情况下,执行步骤S120,在检测到剪切操作的情况下,执行步骤S130,在一些实施例中,可执行步骤S120和步骤S130的一项或多项,对此不作限定。
本发明实施例提供的技术方案,通过从屏幕水印、防止截屏和剪切板监控三个方面,全方位的防止文件保密信息的泄露,有效地避免由于单一的防泄漏方式导致的防护能力不全面的问题,提高防泄漏能力;同时,通过对屏幕水印信息从服务器获取和剪切板数据上传审核端(服务器)审核这两个性能的优化,能够对上传信息的设备进行统计分析,及时发现高频访问保密信息的设备,从而达到事前防控,事中拦截,事后追溯的立体防护能力。
实施例二
图2是本发明实施例二提供的一种文件防泄漏方法的流程图,本发明实施例与上述实施例中各个可选方案可以结合。在本发明实施例是对上述实施例中防止截屏泄露保密信息的进一步细化。
如图2所示,本发明实施例的方法具体包括如下步骤:
S210、在满足显示条件的情况下,获取当前设备的水印信息,在显示界面显示所述水印信息以及目标数据。
S220、调用第一基地址获取函数,获取图形处理动态链接库的第一基地址,并基于所述第一基地址设置第一钩子函数。
S230、基于所述第一钩子函数,调用绘图函数地址获取函数,得到绘图函数的地址,并基于所述绘图函数的地址拦截绘图函数;基于拦截的绘图函数确定截屏区域坐标,确定截屏区域,并调节所述截屏区域内的显示内容,其中,调节后的显示内容不存在保密内容。
S240、在检测到内容剪切操作的情况下,获取剪切板内容,并将所述剪切板内容传输至审核端,并将接收所述审核端的反馈内容,将所述反馈内容替换所述剪切板内容。
本实施例中,在设备开启后,调用第一基地址获取函数,获取图形处理动态链接库的第一基地址,并基于第一基地址设置第一钩子函数(即安装钩子),基于第一钩子函数监视截屏操作,当捕捉到截屏操作时,基于第一基地址调用绘图函数地址获取函数,得到绘图函数地址,然后基于绘图函数地址拦截绘图函数,获得屏幕的图形刷新或者变化的区域坐标,确定截图窗口,调节截图窗口使显示内容不存在保密内容。通过设置钩子函数,实时的检测截屏操作,能够及时的发现截屏泄露保密信息的行为,一定程度上提高防泄漏的能力。
在上述技术方案的基础上,可选的,所述调节所述截屏区域内的显示内容,包括:调用像素值调节函数,调节所述截屏区域内各像素点的像素值;或者,调用预设图像显示函数,基于所述预设图像替换所述截屏区域内的显示内容。
调节截屏区域显示内容的方式可以是通过调节像素值调节函数的参数来调节截屏区域各像素点的像素值,进而调节截屏区域的颜色,实现截屏区域显示内容中保密信息的防泄漏;还可以通过调用预设图像显示函数,调用预存图像替换截屏区域的显示内容,以此实现截屏区域显示内容中保密信息的防泄漏。其中,预存数据是指预先存储的用于替换截屏区域显示内容的图像,具体的,可以是提示类图像,例如图像显示有“保密内容,不可截图”,也可以是在预存图像中随机选取的图像,对此不做限定。不论采用何种方式,其目的在于防止截屏泄露保密信息,因此,这里不对截屏区域显示内容的调节方式做进一步限定。
示例性的,以下为本发明实施例二提供的一种防止截屏泄露文件内容的实现方法,具体步骤如下:
1)客户端启动后,调用GetModuleHandlle(即第一基地址获取函数),获取Dll模块(gdi32.dll)的基地址(即第一基地址),安装钩子(即设置钩子函数);
2)通过基地址,调用GetProcAddress(即绘图函数地址获取函数)获得绘图函数的地址,拦截绘图函数;
3)获得屏幕图形刷新或变化的区域坐标,确定截图窗口;
4)调用CreatePen(PS_SOLID,1,RGB(0,0,0))(即像素值调节函数),将截图窗口修改为黑色;
5)截图窗口显示为黑色。
实施例三
图3为本发明实施例三提供的一种文件防泄漏方法的流程图,本发明实施例与上述实施例中各个可选方案可以结合。在本发明实施例是对上述实施例中防止剪切板泄漏保密信息的进一步细化。
如图3所示,本发明实施例的方法具体包括如下步骤:
S310、在满足显示条件的情况下,获取当前设备的水印信息,在显示界面显示所述水印信息以及目标数据。
S320、在检测到截屏操作的情况下,确定截屏区域,并调节所述截屏区域内的显示内容,其中,调节后的显示内容不存在保密内容。
S330、调用第二基地址获取函数,获取剪切板控制动态链接库的第二基地址,并基于所述第二基地址设置第二钩子函数。
S340、基于所述第二钩子函数,检测剪切板的操作函数,在任一剪切板的操作函数被调用的情况下,调用剪切板打开函数,打开剪切板,并调用剪切板数据调用函数,获取剪切板内容,并将所述剪切板内容传输至审核端,并将接收所述审核端的反馈内容,将所述反馈内容替换所述剪切板内容。
本实施例中,在设备启动后,调用第二基地址获取函数获取剪切板控制动态链接库的第二基地址,并基于第二基地址设置第二钩子函数(即安装钩子),基于第二钩子函数监控剪切板的操作函数,当捕捉到剪切板操作函数被调用时,调用剪切板打开函数,打开剪切板,并调用剪切板数据调用函数,获取剪切板内容,将获取的剪切板内容上传到审核端(服务器)进行审核,审核端审核完成后将反馈内容传输至当前设备,最后,用反馈内容替换剪切板内容。通过设置钩子函数,实时的检测剪切板操作,能够及时的发现使用剪切板泄露保密信息的行为,进一步提高防泄漏的能力。
在上述技术方案的基础上,可选的,所述审核端的反馈内容包括保密信息的提示信息,或者对保密信息进行防泄密处理后的剪切板内容。
审核端的反馈内容取决于审核结果,若审核结果为剪切板无保密内容,则反馈内容为剪切板内容;若审核结果为剪切板存在保密内容,则对剪切板内容进行修改或屏蔽保密信息,将修改或者屏蔽后的剪切板内容作为反馈内容,例如将剪切板内容中的保密信息用“*”替换,将修改后的内容作为反馈内容;若审核结果为剪切板存在保密内容,且保密内容占整个剪切板内容的比例较大,则直接反馈保密信息的提示信息,例如:注意!截切内容为保密内容,您无权进行剪切操作。通过审核剪切板内容,能够在不影响正常剪切操作情况下实现文件的防泄漏,优化剪切板防泄漏的功能。
示例性的,以下为本发明实施例三提供的一种防止剪切板泄露文件内容的实现方法,具体步骤如下:
1)客户端启动后,调用GetModuleHandlle(即第二基地址获取函数),获取Dll模块(ClipboardControl.dll)的基地址(即第二基地址函数),安装钩子(即设置钩子函数);
2)监控USER32.dll中Open Clipboard、GetClipboardData、EmptyClipboard、SetClipboardData API函数的调用(即监控剪切板操作的函数);
3)调用OpenClipboard()函数(即剪切板打开函数)打开剪切板;
4)调用GetClipboard Data()函数(即剪切板数据调用函数)获取剪切板的内容;
5)客户端将剪切板内容上传到服务端(即审核端);
6)服务端审核剪切板内容,并生成反馈内容;
7)服务端向客户端发送反馈内容,并用反馈内容替换剪切板内容。
实施例四
图4是本发明实施例四提供的一种文件防泄漏装置的结构示意图,本实施例可适用于保密文件防止泄露的情况。所述装置可由软件和/或硬件实现,并可集成于智能终端等电子设备中。
如图4所示,该装置包括:
水印生成单元410用于在满足显示条件的情况下,获取当前设备的水印信息,在显示界面显示所述水印信息以及目标数据。
截屏检测单元420用于在检测到截屏操作的情况下,确定截屏区域,并调节所述截屏区域内的显示内容,其中,调节后的显示内容不存在保密内容。
剪切板监控单元430用于在检测到内容剪切操作的情况下,获取剪切板内容,并将所述剪切板内容传输至审核端,并将接收所述审核端的反馈内容,将所述反馈内容替换所述剪切板内容。
可选的,所述在显示界面显示所述水印信息以及目标数据,包括:
基于所述水印信息生成水印图;创建顶层窗口,在所述顶层窗口中加载所述水印图,以及,在数据显示窗口加载所述目标数据。
可选的,所述在所述顶层窗口中加载所述水印图,包括:
基于顶层窗口的尺寸,确定所述水印图在顶层窗口中的位置;基于所述位置在所述顶层窗口中加载所述水印图。
可选的,该装置还包括:
第一钩子函数设置单元用于调用第一基地址获取函数,获取图形处理动态链接库的第一基地址,并基于所述第一基地址设置第一钩子函数。
所述在检测到截屏操作的情况下,确定截屏区域,包括:
基于所述第一钩子函数,调用绘图函数地址获取函数,得到绘图函数的地址,并基于所述绘图函数的地址拦截绘图函数;基于拦截的绘图函数确定截屏区域坐标,确定截屏区域。
可选的,所述调节所述截屏区域内的显示内容,包括:
调用像素值调节函数,调节所述截屏区域内各像素点的像素值;或者调用预设图像显示函数,基于所述预设图像替换所述截屏区域内的显示内容。
可选的,该装置还包括:
第二钩子函数设置单元用于调用第二基地址获取函数,获取剪切板控制动态链接库的第二基地址,并基于所述第二基地址设置第二钩子函数。
所述在检测到内容剪切操作的情况下,获取剪切板内容,包括:
基于所述第二钩子函数,检测剪切板的操作函数,在任一剪切板的操作函数被调用的情况下,调用剪切板打开函数,打开剪切板,并调用剪切板数据调用函数,获取剪切板内容。
可选的,所述审核端的反馈内容包括保密信息的提示信息,或者,对保密信息进行防泄密处理后的剪切板内容。
本发明实施例所提供的文件防泄漏装置可执行本发明任意实施例所提供的文件防泄漏方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图5所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如文件防泄漏方法。
在一些实施例中,文件防泄漏方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM13并由处理器11执行时,可以执行上文描述的文件防泄漏方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行文件防泄漏方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种文件防泄漏方法,其特征在于,包括:
在满足显示条件的情况下,获取当前设备的水印信息,在显示界面显示所述水印信息以及目标数据;
在检测到截屏操作的情况下,确定截屏区域,并调节所述截屏区域内的显示内容,其中,调节后的显示内容不存在保密内容;
在检测到内容剪切操作的情况下,获取剪切板内容,并将所述剪切板内容传输至审核端,并将接收所述审核端的反馈内容,将所述反馈内容替换所述剪切板内容。
2.根据权利要求1所述的方法,其特征在于,所述在显示界面显示所述水印信息以及目标数据,包括:
基于所述水印信息生成水印图;
创建顶层窗口,在所述顶层窗口中加载所述水印图,以及,在数据显示窗口加载所述目标数据。
3.根据权利要求2所述的方法,其特征在于,所述在所述顶层窗口中加载所述水印图,包括:
基于顶层窗口的尺寸,确定所述水印图在顶层窗口中的位置;
基于所述位置在所述顶层窗口中加载所述水印图。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
调用第一基地址获取函数,获取图形处理动态链接库的第一基地址,并基于所述第一基地址设置第一钩子函数;
所述在检测到截屏操作的情况下,确定截屏区域,包括:
基于所述第一钩子函数,调用绘图函数地址获取函数,得到绘图函数的地址,并基于所述绘图函数的地址拦截绘图函数;
基于拦截的绘图函数确定截屏区域坐标,确定截屏区域。
5.根据权利要求1所述的方法,其特征在于,所述调节所述截屏区域内的显示内容,包括:
调用像素值调节函数,调节所述截屏区域内各像素点的像素值;或者,
调用预设图像显示函数,基于所述预设图像替换所述截屏区域内的显示内容。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
调用第二基地址获取函数,获取剪切板控制动态链接库的第二基地址,并基于所述第二基地址设置第二钩子函数;
所述在检测到内容剪切操作的情况下,获取剪切板内容,包括:
基于所述第二钩子函数,检测剪切板的操作函数,在任一剪切板的操作函数被调用的情况下,调用剪切板打开函数,打开剪切板,并调用剪切板数据调用函数,获取剪切板内容。
7.根据权利要求1所述的方法,其特征在于,所述审核端的反馈内容包括保密信息的提示信息,或者,对保密信息进行防泄密处理后的剪切板内容。
8.一种文件防泄漏装置,其特征在于,包括:
水印生成单元用于在满足显示条件的情况下,获取当前设备的水印信息,在显示界面显示所述水印信息以及目标数据;
截屏检测单元用于在检测到截屏操作的情况下,确定截屏区域,并调节所述截屏区域内的显示内容,其中,调节后的显示内容不存在保密内容;
剪切板监控单元用于在检测到内容剪切操作的情况下,获取剪切板内容,并将所述剪切板内容传输至审核端,并将接收所述审核端的反馈内容,将所述反馈内容替换所述剪切板内容。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的文件防泄漏方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的文件防泄漏方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210458594.5A CN114896625A (zh) | 2022-04-24 | 2022-04-24 | 一种文件防泄漏方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210458594.5A CN114896625A (zh) | 2022-04-24 | 2022-04-24 | 一种文件防泄漏方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114896625A true CN114896625A (zh) | 2022-08-12 |
Family
ID=82718876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210458594.5A Pending CN114896625A (zh) | 2022-04-24 | 2022-04-24 | 一种文件防泄漏方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114896625A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117556395A (zh) * | 2024-01-10 | 2024-02-13 | 北京天空卫士网络安全技术有限公司 | 一种系统应用水印生成方法及装置 |
-
2022
- 2022-04-24 CN CN202210458594.5A patent/CN114896625A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117556395A (zh) * | 2024-01-10 | 2024-02-13 | 北京天空卫士网络安全技术有限公司 | 一种系统应用水印生成方法及装置 |
CN117556395B (zh) * | 2024-01-10 | 2024-04-19 | 北京天空卫士网络安全技术有限公司 | 一种系统应用水印生成方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190097807A1 (en) | Network access control based on distributed ledger | |
US9306889B2 (en) | Method and device for processing messages | |
JP2020030866A (ja) | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム | |
CN110363020B (zh) | 截屏监控方法、装置、计算机设备及存储介质 | |
WO2021031905A1 (zh) | 数据管理方法、装置、设备、系统及计算机可读存储介质 | |
CN112711770A (zh) | 敏感行为阻断方法、装置、终端及存储介质 | |
CN114896625A (zh) | 一种文件防泄漏方法、装置、电子设备及存储介质 | |
CN114826749A (zh) | 一种接口访问控制方法、装置、介质 | |
CN115344835A (zh) | 图片处理方法、存储介质以及计算机终端 | |
CN115001967A (zh) | 一种数据采集方法、装置、电子设备及存储介质 | |
CN112257037B (zh) | 一种进程水印方法、系统及电子设备 | |
CN108108618B (zh) | 伪造攻击的应用界面检测方法及装置 | |
CN112380478A (zh) | 网页截图方法、装置、计算机设备及计算机可读存储介质 | |
CN112199691A (zh) | 一种特权账号管理中台系统 | |
CN115600261A (zh) | 一种数据安全防护方法、装置、设备及介质 | |
CN114827519A (zh) | 分享内容的处理方法、装置、分享终端及存储介质 | |
CN114841815A (zh) | 交易分析方法及装置、电子设备和计算机可读存储介质 | |
US20230087081A1 (en) | Method of detecting event, electronic device, and storage medium | |
CN115329386A (zh) | 文件管控方法、装置、设备以及存储介质 | |
KR102503142B1 (ko) | 원격 근무를 위한 사용자 단말의 원격 접속과 워터마크 표시를 제어하는 방법 및 이를 운용하는 서버 | |
CN113590719B (zh) | 数据同步方法、装置、设备及存储介质 | |
US20220342986A1 (en) | Focused image grabbing | |
CN113765908A (zh) | 一种数据获取方法、装置、设备及存储介质 | |
CN113536292A (zh) | 云手机应用启动控制方法、相关装置及计算机程序产品 | |
CN115801357A (zh) | 一种全局异常处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |