CN115481413A - 文件处理方法以及装置、电子设备及存储介质 - Google Patents
文件处理方法以及装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115481413A CN115481413A CN202210981502.1A CN202210981502A CN115481413A CN 115481413 A CN115481413 A CN 115481413A CN 202210981502 A CN202210981502 A CN 202210981502A CN 115481413 A CN115481413 A CN 115481413A
- Authority
- CN
- China
- Prior art keywords
- target file
- file
- storage area
- information
- detection result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Abstract
本公开实施例提供一种文件处理方法以及装置、电子设备及存储介质。由服务器执行的信息处理方法包括:接收请求存储到第一存储区域的目标文件;将接收的所述目标文件暂存在第二存储区域;检测暂存在所述第二存储区域的所述目标文件是否包含预设信息,得到检测结果;根据所述检测结果,确定是否将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域。
Description
技术领域
本公开涉及但不限于信息技术领域,尤其涉及一种文件处理方法以及装置、电子设备及存储介质。
背景技术
随着信息技术的发展,电子设备在用户的工作、学习以及生活中产生了大量的文件。产生的文件有时候会从一个电子设备转移到另一个电子设备。
由于文件的数据量的大幅度增加,云技术应运而生。终端设备在在用户的工作、学习以及生活中产生的大量文件,在一定条件下会上传并存储在云。
但是在相关技术中,上传到云的文件容易出现信息安全性问题等。
发明内容
本公开提供一种文件处理方法以及装置、电子设备及存储介质。
本公开实施例第一方面提供一种文件处理方法,由电子设备执行,所述方法包括:
接收请求存储到第一存储区域的目标文件;
将接收的所述目标文件暂存在第二存储区域;
检测暂存在所述第二存储区域的所述目标文件是否包含预设信息,得到检测结果;
根据所述检测结果,确定是否将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域。
基于上述方案,所述方法还包括:
在所述检测结果表明所述目标文件包含所述预设信息的情况下,根据显示策略确定是否显示所述目标文件的文件信息,其中,所述文件信息,用于表明和/或获取所述第二存储区域暂存的至少部分所述目标文件。
基于上述方案,所述在所述检测结果表明所述目标文件包含所述预设信息情况下,根据显示策略确定是否显示所述目标文件的文件信息,包括:
在所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第一策略情况下,确定隐藏所述目标文件的文件信息;
或者,
当所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第二策略时,确定在以第一类账号登录的预设页面显示所述目标文件的文件信息,并在第二类账号登录的预设页面隐藏所述目标文件的文件信息;
或者,
当所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第三策略时,处理所述目标文件得到处理后的目标文件,并显示所述处理后的目标文件的文件信息。
基于上述方案,所述根据所述检测结果,确定是否将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域,包括:
在所述检测结果表明所述目标文件包含第一类信息的情况下,确定不将所述目标文件转移到所述第一存储区域;
或者,
在所述检测结果表明所述目标文件包含第二类信息时审核所述目标文件的情况下,并根据所述目标文件的审核结果确定是否将所述目标文件转移到所述第一存储区域。
基于上述方案,所述在所述检测结果表明所述目标文件包含第一类信息的情况下,确定不将所述目标文件转移到所述第一存储区域,包括:
在所述检测结果表明所述目标文件包括预设级别的密级信息的情况下,确定不将所述目标文件转移到所述第一存储区域;
和/或,
在所述检测结果表明所述目标文件包含威胁信息的情况下,确定不将所述目标文件转移到所述第一存储区域,其中,所述威胁信息包括:病毒和/或连接到威胁信息的入口信息。
基于上述方案,所述根据所述目标文件的审核结果确定是否将所述目标文件转移到所述第一存储区域,包括以下至少之一:
在所述审核结果为审核通过的情况下,确定将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域;
在所述审核结果为审核不通过的情况下,确定不将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域。
基于上述方案,所述方法还包括:
为存储在所述第一存储区域的目标文件配置权限信息;
根据所述权限信息,对存储在所述第一存储区域的所述目标文件的文件操作。
基于上述方案,所述方法还包括:
为存储在所述第一存储区域的所述目标文件设置命中策略;
根据所述命中策略对所述目标文件进行文件操作。
基于上述方案,所述根据所述命中策略对所述目标文件进行文件操作,包括以下至少之一:
根据所述命中策略加密所述目标文件;
根据所述命中策略对所述目标文件进行脱敏处理;
禁止所述目标文件的预定操作。
本公开实施例第二方面提供一种文件处理装置,所述装置包括:
接收模块,用于接收请求存储到第一存储区域的目标文件;
暂存模块,用于将接收的所述目标文件暂存在第二存储区域;
检测模块,用于检测暂存在所述第二存储区域的所述目标文件是否包含预设信息,得到检测结果;
确定模块,用于根据所述检测结果,确定是否将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域。
本公开实施例第三方面提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:用于运行所述可执行指令时,实现第一方面任意一个技术方案提供的文件处理方法。
本公开实施例第四方面提供一种计算机可读存储介质,所述可读存储介质存储有可执行程序,其中,所述可执行程序被处理器执行时实现前述方面任意一个方案提供的文件处理方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
目标文件不是直接上传到待存储的第一存储区域,而是先暂存在第二存储区域,在目标文件存储在第二存储区域时检测目标文件是否包含预设信息,并根据检测结果,确定是否将目标文件是否上传到第一存储区域。一方面,由第二存储区域接收并存储目标文件,对于用户而言实现了目标文件的快速上传;另一方面,通过文件检测得到检测结果,才确定是否上传到第一存储区域,相对于将目标文件存储到第一存储区域导致的目标文件内预设信息的泄漏,或者,因为包含病毒和/或木马等内容对存储有大量文件的第一存储区域的功能异常,提升了文件存储的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种文件处理方法的流程图。
图2A是根据一示例性实施例示出的一种文件上传的界面示意图。
图2B是根据一示例性实施例示出的一种文件上传的界面示意图。
图3是根据一示例性实施例示出的一种文件上传的示意图。
图4A是根据一示例性实施例示出的一种文件信息的显示示意图。
图4B是根据一示例性实施例示出的一种文件信息和第一提示信息的显示示意图。
图4C是根据一示例性实施例示出的一种文件信息和第二提示信息的显示示意图。
图5是根据一示例性实施例示出的一种文件处理方法的流程示意图。
图6是根据一示例性实施例示出的一种文件处理方法的流程示意图。
图7是根据一示例性实施例示出的一种文件处理装置的结构示意图。
图8是根据一示例性实施例示出的一种电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
如图1所示,本公开实施例提供一种文件处理方法,由电子设备执行,所述方法包括:
S1110:接收请求存储到第一存储区域的目标文件;
S1120:将接收的所述目标文件暂存在第二存储区域;
S1130:检测暂存在所述第二存储区域的所述目标文件是否包含预设信息,得到检测结果;
S1140:根据所述检测结果,确定是否将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域。
该电子设备可为云设备,示例性地,运设备中的存储设备或者云的管理设备和/或网关设备。
在本公开实施例中,执行本公开实施例提供文件处理方法的所述电子设备并非是目标文件的产生设备。
所述目标文件可为各种类型的文件,示例性地,纯文本文件和/或多媒体文件。
所述目标文件,还可分给纯文本的办公类文件和非办公类文件。
所述多媒体文件可包括:图片、视频和/或音频等文件,或者包括图片、视频和/或音频等文件的文件。
所述第一存储区域为所述目标文件的目标存储区域,为所述目标文件的存储请求指示的存储位置所在的区域。
所述第二存储区域为所述目标文件的暂存区域。该暂存区域又可以称之为缓存区域,此处的暂存区域和缓存区域都是指代第二存储区域。
图2A和图2B为两种目标文件上传的用户界面(User Interface,UI),该UI可显示在目标文件上传到所述第二存储区域的源设备上。
所述第一存储区域和所述第二存储区域为不同的存储区域。示例性地,所述第二存储区域可为所述第一存储区域的缓存区域,此时一个所述第一存储区域具有一个第二存储区域。或者,所述第二存储区域为所述第一存储区域所在存储集群的缓存区域,则存储集群内的多个第一存储区域可以共用一个第二存储区域。
在一些实施例中,若一个第二存储区域对应于一个第一存储区域时,所述第二存储区域的容量可小于所述第一存储区域的容量。所述第二存储区域可以在文件被转移到第一存储区域之后删除对应文件;或者,在确定上传设备不修改包含预设信息的文件之后,删除暂存在第二存储区域的目标文件。
在一些实施例中,所述目标文件待存储(即目标存储)的第一存储区域可为文件分享区域;在该区域内,各个用户可以供具有权限的任意账户搜索和/或查看在第一存储区域的文件,或可供预定类型的合法账户搜索和/或查看在第一存储区域的文件。
示例性地,在所述目标文件传输到所述第一存储区域的路径上,拦截所述目标文件。
将拦截的目标文件暂存(即缓存)在第二存储区域。
又示例性地,所述第一存储区域和第二存储区域的网关设备接收到所述目标文件,将目标文件的目的地址暂时修改为第二存储区域的存储地址,如此目标文件先被上传到第二存储区域。另外网关设备还会记录目标文件的原有存储地址;在检测到目标文件可以上传到第一存储区域之后,根据目标文件的原有存储地址,将目标文件上传到第一存储区域的对应存储位置。
对缓存在所述第二存储区域的目标文件进行病毒检测、敏感词汇检测等和文件的安全性和信息敏感性相关信息的检测。
所述病毒可分为:蠕虫病毒、木马病毒、后门病毒以及其他病毒。所述其他病毒为所述蠕虫病毒、木马病毒、后面病毒等以外的任意病毒。
在一些实施例中,所述目标文件暂存到所述第二存储区域的过程对用户是透明的,用户以为文件是上传到了第一存储区域。
示例性地,为了提升检测速率,假设所述目标文件以流式上传到所述第二存储空间,在所述目标文件上传后进行是否包含预设信息的检测,或者,在文件上传所述第一文档的同时,边对所述目标文件的已上传部分进行是否包含预设信息的检测。
本公开实施例提供的文件处理方法可用于各种云文档的管理。示例性地,企业、学校、政府单位或者非盈利组织等机构可以搭建处理文件的云平台,该云平台可为私有云平台或者在提供云服务单位提供的公共云上的搭建相对安全的子平台。此时工作人员等用户,使用账号登录云平台,并将私人设备上存储的文件上传到所述云平台的过程中,可以使用本公开实施例提供的任意技术方案提供的文件处理方法进行处理。
在云平台搭建或者配置时可以配置各种处理目标文件的配置信息,通过这种配置信息可实现对文件的处理。此处的配置信息可包括但不限于如下实施例中提到的显示策略、权限信息和/或预设信息等。
如图3所示,第一存储区域接收终端基于网络上传的目标文件;在检测目标文件确定可以上传到第二存储区域之后,再将第二存储区域暂存的目标文件转移到第一存储区域。此处的网络包括:互联网和/或局域网。
所述预设信息可为不能直接存储在所述第一存储区域的任意信息,和/或,不能直接公开的任意信息。
示例性地,所述预设信息可包括:病毒和/或各种敏感信息。
在S1130中,检测目标文件自身,确定所述目标文件是否包含所述预设信息。
示例性地,利用安全防火墙等对病毒进行检测,利用正则表达式等方式对是否包含敏感词汇进行检测等。
在完成上述检测之后,会得到检测结果。
再根据检测结果确定是否将暂存到所述第二存储区域的目标文件存储至第一存储区域,如此不符合上传到第一存储区域的目标文件将被拦截在第二存储区域,减少了将包含病毒、木马以及敏感信息的文件存储到第一存储区域,从而至少确保第一存储区域所存储文件的安全性,也减少了敏感信息的泄漏。
在一些实施例中,所述方法还包括:
若确定所述目标文件不上传至所述第一存储区域,删除所述第二存储区域暂存的所述目标文件。
进一步地,所述方法还包括:
若确定所述目标文件不上传到所述第一存储区域,输出第一提示信息;
检测作用于所述第一提示信息的用户操作;
当所述用户操作指示删除所述目标文件或拒绝修改所述目标文件时,删除所述第二存储区域暂存的所述目标文件。
图4B电子设备将所述第一提示信息发送给目标文件的上传设备(即目标文件的源设备)之后,第一提示信息在上传设备的显示示意图。
值得注意的是:图4B仅仅是一种示例,具体实现不局限于上述示例。在一些实施例中,如图5所示,所述方法还包括:
S1150:当所述检测结果表明所述目标文件包含所述预设信息时,根据显示策略确定是否显示所述目标文件的文件信息,其中,所述文件信息,至少用于表明和/或获取所述第二存储区域暂存的至少部分所述目标文件。
所述文件信息包括但不限于以下至少之一:
文件图标;
文件名;
文件链接。
总之,显示的文件信息可代表第二存储区域暂存有所述目标文件,和/或,显示的文件信息可用于打开所述第二存储区域的目标文件。
所述文件信息可显示在用户界面(User Interface,UI),若文件信息被显示在UI上,则检测到作用于所述文件信息的用户操作之后,可以打开所述第二存储区域的目标文件。
图4A为一种文件图标的显示示意图,值得注意的是:图4A仅仅是一种示例,具体实现不局限于上述示例。
所述文件信息可用于获取全部或者部分所述目标文件。一种实现方式是所述目标文件包括部分少量且敏感程度很低的预设信息,此时该文件信息可用于获取整个目标文件。另一种实现方式是:所述目标文件包括部分少量且敏感程度很低或者中等的预设信息,此时该文件信息可用于获取隐藏了所述预设信息的目标文件。此处隐藏预设信息的方式包括但不限于:加密所述预设信息和/或删除所述预设信息。
在目标文件暂存在第二存储区域的过程中,若发现目标文件包含预设信息,就根据显示策略确定是否显示目标文件的文件信息,如此,可以减少直接不筛选的显示所述目标文件的文件信息,从而导致包含预设信息的目标文件被公开、下载或者被转发导致的信息泄漏以及安全性问题。
在一些实施例中,所述方法还包括:在所述目标文件上传到所述第二存储区域过程中,一旦检测到预设信息就停止所述目标文件的文件信息的显示,并输出第二提示信息。
其中,所述第二提示信息,提供给所述目标文件的上传账号,如此,目标文件的上传账号的用户可以根据第二提示信息,可能知晓目标文件正在上传或者可能存在异常。
图4C电子设备将所述第二提示信息发送给目标文件的上传设备(即目标文件的源设备)之后,第一提示信息在上传设备的显示示意图。
值得注意的是:图4C仅仅是一种示例,具体实现不局限于上述示例。
示例性地,所述第二提示信息的信息内容可为以下至少之一:
正在上传文件的提示信息;
正在检测文件的提示信息。
当然以上仅仅第二提示信息的一种举例,具体实现不局限于上述举例。
通过所述第二提示信息的显示,可以提升用户使用体验。
在一些实施例中,所述在所述检测结果表明所述目标文件包含所述预设信息的情况下,根据显示策略确定是否显示所述目标文件的文件信息,包括:
在所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第一策略的情况下,确定隐藏所述目标文件的文件信息;
或者,
在所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第二策略的情况下,确定在以第一类账号登录的预设页面显示所述目标文件的文件信息,并在第二类账号登录的预设页面隐藏所述目标文件的文件信息;
或者,
在所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第三策略的情况下,处理所述目标文件得到处理后的目标文件,并显示所述处理后的目标文件的文件信息。
所述显示策略,用于控制暂存目标文件的文件信息的显示。
在一个实施例中,在目标文件包含所述预设信息的情况下,若显示策略为第一策略,会隐藏目标文件的文件信息,若目标文件的文件信息被隐藏,则在UI上不会显示所述目标文件的文件信息,用户无法通过UI获取到包含预设信息的目标文件,从而确保目标文件自身的信息安全性和目标文件的传播安全性。
即在显示策略为第一策略,由于目标文件的文件信息的隐藏,则相当于目标文件对所有账号都不可见。
在显示策略为第一策略的情况下,由于隐藏文件信息,如此可以避免黑客通过非正常都可操作第二存储区域中获取到目标文件,比如将文件的属性设置为已经通过检测或者可见进而导致的目标文件被公开,故而这种直接隐藏目标文件的文件信息的方式,再次提升了目标文件的安全性。
在另一个实施例中,在目标文件包含所述预设信息,若显示策略为第二策略,目标文件的文件信息会在部分账号的UI上显示,相当于包含预设信息的目标文件对部分用户可见。此处的部分账号即为所述第一类账号。
所述第一类账号包括但不限于以下账号的至少其中之一:
所述目标文件的上传账号;
与所述目标文件的上传账号属于相同组织的其他账号,该组织可包括:公司、社会团体或者学校等组织团体;
所述目标文件的上传账号的同级别的账号和/或上一级别账号;
所述目标文件的审核账号;
所述目标文件的审核账号的上一级账号。
当然以上仅仅是对第一类账号的举例说明,在具体实施例中,所述第一类账号可为预先设置的任意账号,不局限于上传者账号和/或审核账号等。
所述第二类账号可包括所述第一类账号以外的任意账号。
示例性地,若所述第一类账号包括目标文件的上传账号,所述第二类账号可为所述目标文件的上传账号以外的任意账号。
即在目标文件包含预设信息时,目标文件的文件信息可面向部分账号开放,方便部分账号下载并处理所述目标文件。
在一些实施例中,当所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为所述第三策略时,处理所述目标文件得到处理后的目标文件;其中,所述处理后的目标文件至少隐藏所述目标文件包含的所述预设信息;
显示所述处理后的目标文件的文件信息。
示例性地,处理所述目标文件得到所述处理后的目标文件可包括以下至少之一:
加密所述目标文件,得到所述处理后的目标文件,其中,所述处理后的目标文件为加密的所述目标文件;
对所述目标文件进行脱敏处理,得到所述处理后的目标文件,其中,所述处理后的目标文件相对于所述目标文件删除了敏感信息或者将敏感信息替换为特定信息等。该特定信息可为能够存储到第一存储区域和第二存储区域的信息,例如,特定信息不包含敏感信息。
在加密所述目标文件时,可以对整个目标文件加密,也可以对目标文件中预设信息进行加密。至少通过预设信息的加密,如此,基于文件信息获取到目标文件之后,预设信息是被隐藏的,基于文件信息获取的是被处理之后的处理后的目标文件,从而可以减少敏感信息的泄漏等。
若显示策略为第三策略,则显示的文件信息可以面向所有账号可见,此时,文件信息获取的是处理后的目标文件。处理后的目标文件删除了或者隐藏或者加密了目标文件自身包含的预设信息。
例如,有的情况下,目标文件确实存在少量不严重的敏感词汇,一方面为了方便用户的查看,且另方面需要避免敏感词汇等信息泄漏,采用第三策略可以面向所有账号提供所述目标文件的查看权限,但是查看的是隐藏了敏感信息等预设信息的目标文件。
例如,针对高热度的目标文件可以采用第三策略,确定高热度的目标文件可包括:
获取目标文件的文件属性和目标文件上传至第二存储区域之前的访问记录,确定目标文件的热度值;
在所述热度值大于预设热度时,确定目标文件是高热度文件。
在一些实施例中,所述根据所述检测结果,确定是否将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域,包括:
在所述检测结果表明所述目标文件包含第一类信息的情况下,确定不将所述目标文件转移到所述第一存储区域;
或者,
在所述检测结果表明所述目标文件包含第二类信息的情况下,并根据所述目标文件的审核结果确定是否将所述目标文件转移到所述第一存储区域。
所述第一类信息可为预设级别的密级信息或者预设级别的隐私信息,为了减少信息泄漏导致的相关问题,确定不将目标文件转移到第一存储区域。
若直接将屏蔽目标文件转移到第一存储区域,至少可以减少包含预设信息的目标文件上传到第二存储区域之后信息泄漏等安全性问题。
若目标文件确定不转移到第一存储区域,还可以删除已经存储到第二存储区域的爹文件,从而减少目标文件在第二存储区域的信息泄漏等安全性问题。
示例性地,所述第二类信息和所述第一类信息均为所述预设信息,但是第二类信息的密级可低于所述第一类信息的密级;和/或,所述第二类信息的信息敏感性低于所述第一类信息的敏感信息。
若目标文件包含所述第二类信息,则可以启动目标文件的审核。
审核所述目标文件可包括以下至少之一:
启动对目标文件的第一类审核;
启动对目标文件的第二类审核。
所述目标文件的第一类审核可包括:
向审核账号发送审核提示信息,其中,所述审核提示信息可包括:获取所述目标文件的信息,例如,目标文件的存储地址和/或存储链接等。
若当前用户使用审核账号登录,则可以打开包含所述预设信息的目标文件。
在审核界面接收审核结果。
所述目标文件的第二类审核,可包括:
从所述目标文件中提取所述第二类信息;
将所述第二类信息输入到机器学习模型,得到所述机器学习模型输出的审核结果。
所述机器学习模型可为:各种深度学习模型和/或经验模型。示例性地,所述经验模型可包括强化模型等。通过机器学习模型对所述目标文件进行审核,可以实现文件的自动审核,提升审核效率,并减少审核延时。
在一些实施例中,确定启动对所述目标文件的审核时,还可以将目标文件包含的第二类信息输入一个预审模型,得到预审模型,输出的预审结果;根据所述预设结果,确定启动对目标文件的第一类审核或第二类审核。
示例性地,所述预审模型的体量,小于执行所述第二类审核的机器学习模型的体量。
所述预审模型输出的概率值,可为预设模型估计机器学习模型对第二类信息的审核结果是都达到预设精确度的模型。若预审模型输出的概率值高于或等于概率阈值,则可启动对目标文件的第二类审核。
启动对目标文件的审核之后,会得到审核结果。
所述审核结果可至少分为两大类,一类是审核通过,另一类审核不通过。
若所述审核结果为审核通过结果,则可以将目标文件上传到第一存储区域,否则可确定不将所述目标文件上传到所述第一存储区域。
即,所述根据所述目标文件的审核结果确定是否将所述目标文件转移到所述第一存储区域,包括以下至少之一:
在所述审核结果为审核通过的情况下,确定将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域;
在所述审核结果为审核不通过的情况下,确定不将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域。
在一些实施例中,所述第一文件暂存在所述第二存储区域的时间段可包括:检测时间段以及审核时间段。检测所述第一文件是否包含所述预设信息的时间段为所述检测时间段。审核时间段可为检测出所述第一文件包含所述预设信息之后,审核所述第一文件的时间段。
在一个实施例中,在所述检测时间段和所述审核时间段,都可以根据所述第一文件是否包含所述预设信息,控制第一文件的文件信息的显示。
在另一个实施例中,在所述检测时间段和所述审核时间段,是否显示第一文件的文件信息的控制不一样。示例性地,在审核时间段,可以向任意账号显示所述第一文件的文件信息或者,向特定账号显示所述第一文件的文件信息。
在一个实施例中,所述方法还包括:在对所述第一文件的审核时间段内,响应审核账号发送的针对目标文件的打开操作,并禁止响应所述审核账号以外发送的针对所述目标文件的打开操作。
在一些实施例中,所述在所述检测结果表明所述目标文件包含第一类信息的情况下,确定不将所述目标文件转移到所述第一存储区域,包括:
在所述检测结果表明所述目标文件包括预设级别的密级信息的情况下,确定不将所述目标文件转移到所述第一存储区域;
和/或,
在所述检测结果表明所述目标文件包含威胁信息的情况下,确定不将所述目标文件转移到所述第一存储区域,其中,所述威胁信息包括:病毒和/或连接到威胁信息的入口信息。
例如,所述预设级别包括:国密级和/或省密级等。
所述威胁信息可包括木马、病毒和/或连接到威胁源的入口信息,这些信息都会导致第一文档以及和第一文档存储在同一个区域的其他文件故障。
所述入口信息可包括:超连接和/或统一资源定位符(Uniform ResourceLocator,URL)。
在一些实施例中,所述方法还包括:
为存储在所述第一存储区域的目标文件配置权限信息;
根据所述权限信息,对存储在所述第一存储区域的所述目标文件的文件操作。
例如,存储到第一存储区域的目标文件可包括以下至少之一:
初次检测到不包含所述预设信息的所述目标文件;
检测到包含所述预设信息但是审核通过的目标文件;
检测到包含预设信息但是通过文件修改操作之后,不再包含所述预设信息的目标文件。
在所述目标文件上传到所述第一存储区域之后,会为第一文件配置权限信息。
所述权限信息,可用于目标文件的账号粒度的文件操作控制,和/或,所述权限信息还可用于控制目标文件群组粒度的文件操作控制。
所述目标文件的账号粒度的文件操作控制,可包括:
确定各个用户账号的权限信息;
根据对应账号的权限信息,响应对应账号对目标文件的文件操作。
所述目标文件群组粒度的文件操作控制,可包括:
确定对应账号所在群组;
若所述账号所在群组的权限信息,响应对应账号对目标文件的文件操作。
所述文件操作可包括但不限于以下至少之一:
文件阅读;
文件修改;
文件下载;
文件转发;
文件解密;
文件解密;
文件分享;
文件复制;
文件转载;
文件删除。
当然以上仅仅是对文件操作的举例,具体实现不局限于上述举例。
例如,所述群组可为:根据对应账号的行号属性划分的企业群组等群组。
又例如,所述群组还可为:为目标文件特别配置的群组。为目标文件特别配置的群组可包括:目标文件的上传者、上传文件的审核者和/或文件上传的监管者。
在一些实施例中,所述为存储在所述第一存储区域的目标文件配置权限信息,包括:
在所述审核结果为第一类审核通过结果的情况下,为存储在所述第一存储区域的所述目标文件设置第一权限信息;
或者,
在所述审核结果为第二类审核通过结果的情况下,为存储在所述第一存储区域的所述目标文件设置第二权限信息;
其中,所述第一权限信息指示的文件操作权限范围,大于所述第二权限信息指示的文件操作权限范围;和/或,所述第一权限信息指定的权限账号范围,大于所述第二权限信息指定的权限账号范围。
所述第一类审核通过结果不同所述第二类审核通过结果。
示例性地,具有第一类审核结果的所述目标文件包含的第二类信息的机密性,低于具有第二类审核结果的所述目标文件的所述第二类信息的机密性。
所述第一权限信息指示的文件操作权限范围,大于所述第二权限信息指示的文件操作权限范围,可理解为:所述第一权限信息指示的文件操作权限个数,大于所述第二权限信息指示的文件操作权限个数。例如,第一权限信息的至少得到一个文件操作权限不包含在第二权限信息指示的文件操作权限范围内。
例如,由于第一类审核通过结果包含第二类信息的机密性更低,因此可以向更多用户账号开放,因此所述第一权限信息指定的权限账号范围,大于所述第二权限信息指定的权限账号范围。
在一些实施例中,所述方法还包括:
为存储在所述第一存储区域的所述目标文件设置命中策略;
根据所述命中策略对所述目标文件进行文件操作。
所述为存储在所述第一存储区域的所述目标文件设置命中策略,可包括:
为存储在所述第一存储区域的所有目标文件设置命中策略;
和/或,
为存储在所述第一存储区域且包含所述第二类信息的目标文件设置命中策略,在该方案下,可以不用为存在第一存储区域且不包含第二类信息的目标文件设置命中策略。即不对启动审核且审核结果为通过的目标文件配置命中策略。
若检测到目标文件包含第二类信息,则根据目标文件的命中策略对目标文件进行管控,从而确保目标文件的信息安全性等。
在一些实施例中,所述根据所述命中策略对所述目标文件进行文件操作,包括以下至少之一:
根据所述命中策略加密所述目标文件;
根据所述命中策略对所述目标文件进行脱敏处理;
禁止所述目标文件的预定操作。
示例性地,所述预定操作可包括但不限于以下至少之一:下载、复制、转移、解密、文件操作权限的授权、分享和转发。
在目标文件包含第二类信息情况下,目标文件存储到第一存储区域之后,会进一步根据命中策略对文件操作的管控,从而确保目标文件的信息安全性。
若启动审核且审核结果为审核通过的目标文件配置命中策略,如此后续可以根据命中策略对启动审核的目标文件进行进一步管控。
示例性地,针对审核结果为第一类审核通过结果的目标文件,配置第一命中策略;和/或针对审核结果为第二类审核通过结果的目标文件,配置第二命中策略。
在配置所述命中策略之后,所述方法还包括:根据所述命中策略对所述目标文件进行处理。
示例性地,根据所述第一命中策略对所述目标文件进行处理包括但不限于以下至少之一
:
对所述目标文件包含的第二类信息进行加密;
对所述密保文件进行脱敏处理;
禁止所述文件下载、复制、移动、解密、授权以及分享等文件转移的操作。
又示例性地,根据所述第二命中策略对所述目标文件进行处理包括但不限于以下至少之一:
授予所述目标文件的上传账号的阅读、编辑权限以及存储权限。在目标文件被上传账号修改之后,重新检测之后确定是否继续存储在第一存储区域。若修改后的目标文件没有预设信息,则可以修改后的目标文件重新配置权限信息和命中策略。
如图6所示,本公开实施例提供一种文件处理方法,可包括:
S1210:接收目标文件;
S1220:将目标文件暂存在第二存储文件;
S1230:扫描目标文件是否包含预设信息;
S1240:若目标文件不包含预设信息,将目标文件存储到第一存储区域;
S1250:若目标文件包含预设信息,暂时屏蔽目标文件的文件信息显示;
S1260:确定是否启动审核流程;
S1270:若确定启动审核流程,根据审核结果确定是否将目标文件存储到第一存储区域;
S1280:审核通过,将所述目标文件上传至第一存储区域,并配置权限信息和/或命中策略;
S1290:输出提示信息,此处的提示信息可包括:前述第一提示信息和/或第二提示信息;
S1300:确定不将目标文件上传至第一存储区域,并删除第二存储区域已存储的目标文件。
如图7所示,本公开实施例提供一种文件处理装置,所述装置包括:
接收模块110,用于接收请求存储到第一存储区域的目标文件;
暂存模块120,用于将接收的所述目标文件暂存在第二存储区域;
检测模块130,用于检测暂存在所述第二存储区域的所述目标文件是否包含预设信息,得到检测结果;
确定模块140,用于根据所述检测结果,确定是否将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域。
该文件处理装置可包括电子设备。该电子设备可为云设备。
在一些实施例中,所述接收模块110、暂存模块120、检测模块130以及确定模块140可为程序模块;所述程序模块被处理器执行之后,能够实现上述操作。
在另一些实施例中,所述接收模块110、暂存模块120、检测模块130以及确定模块140可为软硬结合模块;所述软硬结合包括但不限于可编程阵列;所述可编程阵列包括但不限于现场可编程阵列和/或复杂可编程阵列。
在还有一些实施例中,所述接收模块110、暂存模块120、检测模块130以及确定模块140可为纯硬件模块;所述纯硬件模块包括但不限于专用集成电路。
在一些实施例中,所述装置还包括:
显示模块,被配置为在所述检测结果表明所述目标文件包含所述预设信息的情况下,根据显示策略确定是否显示所述目标文件的文件信息,其中,所述文件信息,至少用于表明和/或获取所述第二存储区域暂存的部分所述目标文件。
在一些实施例中,所述显示模块,具体用于在所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第一策略情况下,确定隐藏所述目标文件的文件信息;或者,在所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第二策略的情况下,确定在以第一类账号登录的预设页面显示所述目标文件的文件信息,并在第二类账号登录的预设页面隐藏所述目标文件的文件信息;
或者,在所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第三策略的情况下,处理所述目标文件得到处理后的目标文件,并显示所述处理后的目标文件的文件信息。
在一些实施例中,所述确定模块140,具体用于在所述检测结果表明所述目标文件包含第一类信息的情况下,确定不将所述目标文件转移到所述第一存储区域;或者,当所述检测结果表明所述目标文件包含第二类信息时审核所述目标文件,并根据所述目标文件的审核结果确定是否将所述目标文件转移到所述第一存储区域。
在一些实施例中,所述确定模块140,具体用于在所述检测结果表明所述目标文件包括预设级别的密级信息,确定不将所述目标文件转移到所述第一存储区域;和/或,当所述检测结果表明所述目标文件包含威胁信息,确定不将所述目标文件转移到所述第一存储区域,其中,所述威胁信息包括:病毒和/或连接到威胁信息的入口信息。
在一些实施例中,所述确定模块140,具体用于执行以下至少之一:
在所述审核结果为审核通过的情况下,确定将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域;
在所述审核结果为审核不通过的情况下,确定不将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域。
在一些实施例中,所述装置还包括:
第一配置模块,用于为存储在所述第一存储区域的目标文件配置权限信息;
第一执行模块,被配置为根据所述权限信息,对存储在所述第一存储区域的所述目标文件的文件操作。
在一些实施例中,所述为配置模块,具体用于在所述审核结果为第一类审核通过结果的情况下,为存储在所述第一存储区域的所述目标文件设置第一权限信息;或者,当所述审核结果为第二类审核通过结果时,为存储在所述第一存储区域的所述目标文件设置第二权限信息;
其中,所述第一权限信息指示的文件操作权限范围,大于所述第二权限信息指示的文件操作权限范围;和/或,所述第一权限信息指定的权限账号范围,大于所述第二权限信息指定的权限账号范围。
在一些实施例中,所述装置还包括:
第二配置模块,用于为存储在所述第一存储区域的所述目标文件设置命中策略;
第二执行模块,用于根据所述命中策略对所述目标文件进行文件操作。
在一些实施例中,所述第二执行模块,具体用于执行以下至少之一:
根据所述命中策略加密所述目标文件;
根据所述命中策略对所述目标文件进行脱敏处理;
禁止所述目标文件的预定操作。
在一些实施例中,所述预定操作包括但不限于以下至少之一:下载、复制、转移、解密、文件操作权限的授权、分享和转发。
本公开实施例提供一种文件处理方法,可包括:
文件上传到云文件时,新的文件内容会暂存到由云文件提供的上传缓存空间。该缓存空间即为前述第二存储区域。
该缓存空间里面的文件的用户可读性由管理设备(例如,后台设备)根据显示策略来控制。文件暂存进去之后,扫描服务会对文件内容进行识别。
在识别完成并确认没有敏感词之后,文件才会从上传缓存空间转移出来并存放到云文件原上传目标目录。此处目标目录所在存储空间为不同于所述缓存空间的第一存储空间。此处的第一存储空间和第二存储空间可为不同的云空间。
显示策略有多种,以下具体提供两种:
一种是文件上传到扫描服务区时可见;
另外一种是文件上传到扫描服务区时不可见。
选择不可见时,文件上传的区域所有账号都不可见,需要等扫描服务运行完毕后,无异常情况时才对文件进行释放,文件在云文件上正常显示。
一般使用场景:国密或者有病毒扫描需求的,可选择该项配置。
选择可见时,文件上传的缓存空间之后对所有账号可见,可设置文件的命中策略。
一般使用场景:文件含有敏感词,需要对文件进行加密或者删除敏感词的,可选择该项配置。
文件扫描可如下:
文件被扫中是含国密敏感词的,直接做拦截处理,文件不会上传到文件的目标目录。
文件被扫出含有病毒的,直接做拦截处理,文件不会上传到文件目标目录。
文件扫出有敏感词的,根据敏感词审核流程进行文件审核。
文件未扫出敏感词的,直接显示在云文件上传的位置上:
企业文件:仅上传账号可见,可授权对应的账号访问。
企业文件,还可以时企业团队成员账号可见,其他账号需要加入团队或授权才可访问。
文件审核可如下:
当文件命中敏感词时,会先对文件进行加密,然后触发消息通知给审核账号,并通知文件上传者。
审核账号接收到消息时:此时系统会给文件的审核账号阅读文件的权限。
文件可见的:其他账号能见到文件,但是不能打开。
文件不可见的:仅审核账号可见,上传者和其他账号仍不可见也不能打开。
审核账号可本次信息做审核通过或者审核不通过的处理。
审核通过:
文件显示在云文件对应的列表上,所有账号能看到该文件,可根据「命中策略」对文件进行管控。
系统给文件上传者赋予阅读、编辑、存储权限,上传者可在云文件上看到该文件,能对文件命中的关键词进行删除。删除后文件会再次启动扫描服务,扫描无敏感词时文件正常显示在云文件上,所有账号能正常打开及操作。
审核不通过:在云文件上彻底删除文件。
命中策略可包括:对命中关键词的文件加密、文件名脱敏、禁止下载、禁止复制、禁止移动、禁止解密、禁止授权、禁止分享的选择操作。
本公开的实施例还提供了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:用于运行所述可执行指令时,实现本公开任意实施例所述的文件处理方法。
所述电子设备可以是但不限于是:云设备。
所述存储器可包括各种类型的存储介质,该存储介质为非临时性计算机存储介质,在通信设备掉电之后能够继续记忆存储其上的信息。
所述处理器可以通过总线等与存储器连接,用于读取存储器上存储的可执行程序,例如,实现如图1、图5及图6所示的方法的至少其中之一。
本公开的实施例还提供了一种计算机可读存储介质,所述可读存储介质存储有可执行程序,其中,所述可执行程序被处理器执行时实现本公开任意实施例所述的文件处理方法。例如,实现如图1、图5及图6所示的方法的至少其中之一。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例提供一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:用于运行所述可执行指令时,实现前述任意一个技术方案提供的文件处理方法,例如,如图1、图5和/或图6所示的文件处理方法。
如图8所示,本公开一实施例示出一种电子设备的结构。例如,电子设备900可以被提供为一网络侧设备。参照图8电子设备900包括处理组件922,其进一步包括一个或多个处理器,以及由存储器932所代表的存储器资源,用于存储可由处理组件922的执行的指令,例如应用程序。存储器932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件922被配置为可执行程序,以执行上述方法前述应用在所述接入设备的任意方法,例如,如图4至图7任意一个所示方法。
电子设备900还可以包括一个电源组件926被配置为执行电子设备900的电源管理,一个有线或无线网络接口950被配置为将电子设备900连接到网络,和一个输入输出(I/O)接口958。电子设备900可以操作基于存储在存储器932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,本公开实施例提供一种计算机可读存储介质,所述可读存储介质存储有可执行程序,其中,所述可执行程序被处理器执行时实现前述任意一个技术方案提供的文件处理方法。
该计算机可读存储介质具体可为:非临时性计算机可读存储介质。
示例性地,例如包括可执行程序的存储器932,上述指令可由电子设备900的处理组件922执行以完成上述方法。
所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (12)
1.一种文件处理方法,其特征在于,由电子设备执行,所述方法包括:
接收请求存储到第一存储区域的目标文件;
将接收的所述目标文件暂存在第二存储区域;
检测暂存在所述第二存储区域的所述目标文件是否包含预设信息,得到检测结果;
根据所述检测结果,确定是否将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述检测结果表明所述目标文件包含所述预设信息的情况下,根据显示策略确定是否显示所述目标文件的文件信息,其中,所述文件信息,用于表明和/或获取所述第二存储区域暂存的至少部分所述目标文件。
3.根据权利要求1所述的方法,其特征在于,所述在所述检测结果表明所述目标文件包含所述预设信息的情况下,根据显示策略确定是否显示所述目标文件的文件信息,包括:
在所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第一策略的情况下,确定隐藏所述目标文件的文件信息;
或者,
在所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第二策略的情况下,确定在以第一类账号登录的预设页面显示所述目标文件的文件信息,并在第二类账号登录的预设页面隐藏所述目标文件的文件信息;
或者,
在所述检测结果表明所述目标文件包含所述预设信息且所述显示策略为第三策略的情况下,处理所述目标文件得到处理后的目标文件,并显示所述处理后的目标文件的文件信息。
4.根据权利要求1所述的方法,其特征在于,所述根据所述检测结果,确定是否将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域,包括:
在所述检测结果表明所述目标文件包含第一类信息的情况下,确定不将所述目标文件转移到所述第一存储区域;
或者,
在所述检测结果表明所述目标文件包含第二类信息的情况下,根据所述目标文件的审核结果确定是否将所述目标文件转移到所述第一存储区域。
5.根据权利要求4所述的方法,其特征在于,所述当所述检测结果表明所述目标文件包含第一类信息,确定不将所述目标文件转移到所述第一存储区域,包括:
在所述检测结果表明所述目标文件包括预设级别的密级信息的情况下,确定不将所述目标文件转移到所述第一存储区域;
和/或,
在所述检测结果表明所述目标文件包含威胁信息的情况下,确定不将所述目标文件转移到所述第一存储区域,其中,所述威胁信息包括:病毒和/或连接到威胁信息的入口信息。
6.根据权利要求4所述的方法,其特征在于,所述根据所述目标文件的审核结果确定是否将所述目标文件转移到所述第一存储区域,包括以下至少之一:
在所述审核结果为审核通过的情况下,确定将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域;
在所述审核结果为审核不通过的情况下,确定不将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
为存储在所述第一存储区域的所述目标文件配置权限信息;
根据所述权限信息,对存储在所述第一存储区域的所述目标文件的文件操作。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
为存储在所述第一存储区域的所述目标文件设置命中策略;
根据所述命中策略对所述目标文件进行文件操作。
9.根据权利要求8所述的方法,其特征在于,所述根据所述命中策略对所述目标文件进行文件操作,包括以下至少之一:
根据所述命中策略加密所述目标文件;
根据所述命中策略对所述目标文件进行脱敏处理;
禁止所述目标文件的预定操作。
10.一种文件处理装置,其特征在于,所述装置包括:
接收模块,用于接收请求存储到第一存储区域的目标文件;
暂存模块,用于将接收的所述目标文件暂存在第二存储区域;
检测模块,用于检测暂存在所述第二存储区域的所述目标文件是否包含预设信息,得到检测结果;
确定模块,用于根据所述检测结果,确定是否将暂存在所述第二存储区域的所述目标文件转移到所述第一存储区域。
11.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:用于运行所述可执行指令时,实现权利要求1-9任一项所述的文件处理方法。
12.一种计算机可读存储介质,其特征在于,所述可读存储介质存储有可执行程序,其中,所述可执行程序被处理器执行时实现权利要求1-9任一项所述文件处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210981502.1A CN115481413A (zh) | 2022-08-15 | 2022-08-15 | 文件处理方法以及装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210981502.1A CN115481413A (zh) | 2022-08-15 | 2022-08-15 | 文件处理方法以及装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115481413A true CN115481413A (zh) | 2022-12-16 |
Family
ID=84421804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210981502.1A Pending CN115481413A (zh) | 2022-08-15 | 2022-08-15 | 文件处理方法以及装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115481413A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116483780A (zh) * | 2023-05-17 | 2023-07-25 | 丹东青谊文化传播有限公司 | 一种文化艺术交流活动组织策划用宣传系统 |
-
2022
- 2022-08-15 CN CN202210981502.1A patent/CN115481413A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116483780A (zh) * | 2023-05-17 | 2023-07-25 | 丹东青谊文化传播有限公司 | 一种文化艺术交流活动组织策划用宣传系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7402183B2 (ja) | 小さいフットプリントのエンドポイント・データ損失防止(dlp) | |
US11799913B2 (en) | Systems and methods for protecting contents and accounts | |
US11451587B2 (en) | De novo sensitivity metadata generation for cloud security | |
US10839104B2 (en) | Obfuscating information related to personally identifiable information (PII) | |
US10432644B2 (en) | Access control system for enterprise cloud storage | |
US9542563B2 (en) | Accessing protected content for archiving | |
US10509905B2 (en) | Ransomware mitigation system | |
US8392706B2 (en) | Method and system for searching for, and collecting, electronically-stored information | |
US10127401B2 (en) | Redacting restricted content in files | |
US20240073245A1 (en) | Metadata-based detection and prevention of phishing attacks | |
CN115481413A (zh) | 文件处理方法以及装置、电子设备及存储介质 | |
US11880482B2 (en) | Secure smart containers for controlling access to data | |
EP2790123A1 (en) | Generating A Data Audit Trail For Cross Perimeter Data Transfer | |
US11741200B2 (en) | Systems and methods for protection against theft of user credentials | |
US11985170B2 (en) | Endpoint data loss prevention (DLP) | |
US20230237195A1 (en) | One-Shot Challenge to Search and Access Unredacted Vaulted Electronic Communications | |
US11829498B2 (en) | Real-time dynamic blockchain securitization platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |