CN116305241A - 一种数据处理方法及装置 - Google Patents

一种数据处理方法及装置 Download PDF

Info

Publication number
CN116305241A
CN116305241A CN202310002460.7A CN202310002460A CN116305241A CN 116305241 A CN116305241 A CN 116305241A CN 202310002460 A CN202310002460 A CN 202310002460A CN 116305241 A CN116305241 A CN 116305241A
Authority
CN
China
Prior art keywords
file
operation instruction
user operation
sensitive
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310002460.7A
Other languages
English (en)
Inventor
宋萍萍
林永华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Co Truction Bank Corp Guangdong Branch
Original Assignee
China Co Truction Bank Corp Guangdong Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Co Truction Bank Corp Guangdong Branch filed Critical China Co Truction Bank Corp Guangdong Branch
Priority to CN202310002460.7A priority Critical patent/CN116305241A/zh
Publication of CN116305241A publication Critical patent/CN116305241A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Library & Information Science (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供了一种数据处理方法及装置。该数据处理方法可以由运行在计算机设备底层的数据处理装置执行。具体地,在执行本申请提供的数据处理方法时,数据处理装置可以监控用户在计算机设备上的操作指令。如果获取到用于对目标文件进行目标操作的用户操作指令,数据处理装置可以暂时挂起用户操作指令,并判断用户操作指令针对的目标文件是否属于敏感文件。如果目标文件属于敏感文件,那么继续执行用户操作指令就可能导致目标文件中敏感的用户数据泄露。因此,如果目标文件属于敏感文件,数据处理装置可以阻止用户操作继续执行,以避免敏感的用户数据泄露。如此,可以从计算机设备底层杜绝针对敏感文件的误操作,从而避免用户数据的泄露。

Description

一种数据处理方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据处理方法及装置。
背景技术
随着大数据时代的来临,许多企业机构都会管理大量的用户数据。例如,对于银行等金融企业机构,会管理用户的账户数据、交易数据、购买的金融产品数据和个人信息数据等大量数据。这些数据是银行为用户提供服务的基础,但是也会涉及到用户的个人隐私。因此,为了保障用户数据的安全性,就需要企业机构在保存用户数据时,提高用户数据的安全性,避免用户数据泄露。
具体地,企业机构保存的用户数据的泄露,一方面可能是由于攻击者对于数据库的攻击导致的,另一方面可能是由于企业机构员工的误操作导致的。因此,为了提高用户数据的安全性,一方面可以提高数据库的安全性,避免用户数据被攻击者窃取。另一方面则可以对企业机构员工的操作进行规范,以免企业机构员工误操作导致用户数据泄露。因此,目前银行等用户数据等用户数据较为重要的企业机构中,大多对员工有操作规范方面的要求,以防员工误操作导致的用户数据泄露。
但是,即使规范了操作,仍然会存在员工在工作工程中导致用户数据泄露的可能性。
发明内容
有鉴于此,本申请提供了一种数据处理方法及装置,旨在提高用户数据的安全性。
第一方面,本申请提供了一种数据处理方法,所述方法包括:
获取用户操作指令,所述用户操作指令用于对目标文件进行目标操作;
判断所述目标文件是否属于敏感文件;
如果所述目标文件属于所述敏感文件,阻止所述用户操作指令继续执行;
如果所述目标文件不属于所述敏感文件,允许所述用户操作指令继续执行。
在一些可能的实现方式中,所述目标文件为本地文件,所述用户操作指令为第一类型的操作指令,所述获取用户操作指令包括:
接收所述用户操作指令;
响应于所述用户操作指令为所述第一类型的操作指令,挂起所述用户操作指令。
在一些可能的实现方式中,所述目标文件为云文件,所述用户操作指令为第二类型的操作指令,所述获取用户操作指令包括:
对服务器信息块SMB协议进行分析,得到所述用户操作指令;
响应于所述用户操作指令为所述第二类型的操作指令,挂起所述用户操作指令。
在一些可能的实现方式中,所述判断所述目标文件是否属于敏感文件包括:
将所述目标文件转换为8位元UTF-8格式的第一文件;
对所述第一文件进行敏感关键词匹配,判断所述第一文件中是否包括敏感关键词。
在一些可能的实现方式中,所述对所述第一文件进行关键词匹配,判断所述第一文件中是否包括敏感关键词包括:
对所述第一文件进行特征提取,确定所述第一文件对应的数据特征向量;
计算敏感关键词的特征向量与所述第一文件对应的数据特征向量的夹角,所述关键词的特征向量是对所述敏感关键词进行特征提取得到的;
判断所述夹角是否小于或等于预设阈值,若是,则确定所述第一文件包括所述敏感关键词。
第二方面,本申请提供了一种数据处理装置,所述装置包括:
获取单元,用于获取用户操作指令,所述用户操作指令用于对目标文件进行目标操作;
处理单元,用于判断所述目标文件是否属于敏感文件;如果所述目标文件属于所述敏感文件,阻止所述用户操作指令继续执行;如果所述目标文件不属于所述敏感文件,允许所述用户操作指令继续执行。
在一些可能的实现方式中,所述目标文件为本地文件,所述用户操作指令为第一类型的操作指令,
所述获取模块,具体用于接收所述用户操作指令;
所述处理模块,具体用于响应于所述用户操作指令为所述第一类型的操作指令,挂起所述用户操作指令。
在一些可能的实现方式中,所述目标文件为云文件,
所述获取模块,具体用于对服务器信息块SMB协议进行分析,得到所述用户操作指令;响应于所述用户操作指令为所述第二类型的操作指令,挂起所述用户操作指令。
在一些可能的实现方式中,所述处理模块,具体用于将所述目标文件转换为8位元UTF-8格式的第一文件;对所述第一文件进行敏感关键词匹配,判断所述第一文件中是否包括敏感关键词。
在一些可能的实现方式中,所述处理模块,具体用于对所述第一文件进行特征提取,确定所述第一文件对应的数据特征向量;计算敏感关键词的特征向量与所述第一文件对应的数据特征向量的夹角,所述关键词的特征向量是对所述敏感关键词进行特征提取得到的;判断所述夹角是否小于或等于预设阈值,若是,则确定所述第一文件包括所述敏感关键词
第三方面,本申请提供了一种设备,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行前述第一方面任一项所述的数据处理方法。
第四方面,本申请提供了一种计算机存储介质,所述计算机存储介质中存储有代码,当所述代码被运行时,运行所述代码的设备实现前述第一方面任一项所述的数据处理方法。
本申请提供了一种数据处理方法及装置。该数据处理方法可以由运行在计算机设备底层的数据处理装置执行。具体地,在执行本申请提供的数据处理方法时,数据处理装置可以监控用户在计算机设备上的操作指令。如果获取到用于对目标文件进行目标操作的用户操作指令,数据处理装置可以暂时挂起用户操作指令,并判断用户操作指令针对的目标文件是否属于敏感文件。如果目标文件属于敏感文件,那么继续执行用户操作指令就可能导致目标文件中敏感的用户数据泄露。因此,如果目标文件属于敏感文件,数据处理装置可以阻止用户操作继续执行,以避免敏感的用户数据泄露。如果目标文件不属于敏感文件,数据处理装置可以允许用户操作指令继续执行,从而允许对目标文件进行目标操作。这样,通过在计算机设备的底层拦截对敏感文件的操作指令,即使出现了对针对用户数据的误操作,数据处理装置也可以在该误操作被正式执行之前,阻止该误操作对应的用户操作指令的执行。如此,可以从计算机设备底层杜绝针对敏感文件的误操作,从而避免用户数据的泄露。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的数据处理方法的方法流程图;
图2为本申请实施例提供的数据处理装置的一种结构示意图。
具体实施方式
随着大数据时代的到来,许多企业机构会管理大量的用户数据。这些用户数据一部分是企业机构的计算机系统运行过程中产生的数据,另一部分则是企业机构为用户提供服务所必需的数据。无论是那种用户数据,一定程度上都会涉及到用户的隐私。如果用户数据泄露,不法分子就可以通过这些用户数据侵犯用户的隐私权,还可能给用户造成财产损失。特别地,对于银行等直接与财产相关的金融企业机构,一旦其用户数据泄露,就可能给用户造成很大影响。
为了提高用户数据的安全性,一方面可以提高数据库抵御攻击的能力,另一方面可以规范化企业机构内部员工的行为规范,从而避免误操作导致用户数据的泄露。但是,行为规范可能得不到很好的落实,而且也存在企业机构的员工故意泄露用户数据的可能性。总之,仅通过非硬性的行为规范,难以杜绝员工误操作导致的用户数据的泄露。
为了解决上述问题,本申请实施例提供了一种数据处理方法及装置。其中,所述数据处理方法可以由数据处理装置执行。该数据处理装置可以是运行于计算机设备或计算机设备集群底层的软件程序。例如,如果用户数据被存储在某台计算机设备,那么为了提高用户数据的安全性,可以在该计算机设备的底层安装数据处理装置对应的软件程序。或者,如果用户数据被存储在多台计算机设备组成的数据库中,那么可以在该多台计算机设备组成的设备集群的底层安装数据处理装置对应的软件程序。可以理解的是,由于数据处理装置需要对用户指令进行拦截,数据处理装置对应的软件程序需要被安装在计算机设备的底层。
下面从数据处理装置的角度,对本申请实施例提供的数据处理方法进行说明。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,图1为本申请实施例提供的数据处理方法的一种方法流程图,包括:
S101:获取用户操作指令。
在数据处理装置运行的过程中,数据处理装置可以监控上层软件发送给底层操作系统的操作指令。具体地,在用户使用计算机设备的过程中,用户可以使用软件对计算机设备中存储的数据进行操作。软件可以根据用户的操作生成对应的操作指令,并向计算机设备的底层操作系统发送操作指令。计算机设备的底层操作系统可以根据操作指令,对存储器中存储的数据进行读取、写入或者删除操作。
也就是说,如果用户数据出现了泄露,那么在用户数据泄露之前,存储用户数据的计算机设备的底层操作系统,会接收到针对用户数据的用户操作指令。因此,如果对计算机设备的底层操作系统接收到的用户操作指令进行筛选,就可以有效地拦截可能导致用户数据泄露的用户操作指令,从而避免用户数据泄露。
因此,在本申请实施例提供的数据处理方法中,如果可以获取安装在计算机设备(或计算机设备集群)上的软件发出的用户操作指令,从而及时对涉及用户数据的操作指令进行拦截。
具体地,数据处理装置可以获取安装在计算机设备(或计算机设备集群)的软件向底层操作系统发送的所有用户操作指令。用户操作指令用于对计算机设备(或计算机设备集群)中存储的目标文件进行目标操作。其中,目标文件可以是任意格式的文件,例如,目标文件可以是文本文档格式的文件。目标操作可以包括读取操作、写入操作和删除操作。在本申请实施例中,被数据处理装置获取到的用户操作指令针对的文件被称为目标文件,用户操作指令所指示的对目标文件进行的操作被称为目标操作。
在获取到用户操作指令之后,数据处理装置可以挂起用户操作指令,从而暂时阻止用户操作指令继续执行。具体地,数据处理装置可以拦截用户操作指令,避免底层操作系统获取到用户操作指令。可选地,被拦截的用户操作指令可以被暂时存储在数据处理装置中。
在实际的应用场景中,用户对文件的操作至少包括读取操作、写入操作和删除操作三种。为了减少对系统的影响,可以根据用户操作指令对应的操作对用户操作指令进行筛选。例如,数据处理装置可以判断用户操作指令的类型。如果用户操作指令是第一类型的操作指令,那么继续执行用户操作指令就可能导致敏感文件泄露。为此,数据处理装置可以挂起用户操作指令,以避免底层操作系统执行用户操作指令。
在一些可能的实现方式中,目标文件可能为云文件。相应地,用户操作指令可能是数据处理装置所在的计算机设备通过网络获取到的。为此,为了拦截用户操作指令,数据处理装置可以对计算机设备的服务信息块(Server Message Block,SMB)协议进行分析,从而得到用户操作指令。与前文介绍的实现方式类似,在得到用户操作指令之后,数据处理装置可以判断用户操作指令是否为第二类型的操作指令。如果用户操作指令是第二类型的操作指令,说明继续执行用户操作指令可能导致敏感文件的泄露。相应地,数据处理装置可以挂起用户操作指令,以便底层操作系统执行用户操作指令。
S102:判断目标文件是否属于敏感文件。
在获取到用于对目标文件进行目标操作的用户操作指令之后,数据处理装置可以判断用户操作指令对应的目标文件是否属于敏感文件。其中,敏感文件是指泄露后可能产生安全隐患的文件。例如,敏感文件可以是存储有用户数据的相关文件。
在一些可能的应用场景中,可能存在部分用户数据是可以分享的用户数据,而其他用户数据的泄露则会影响用户的财产安全。为此,可以将部分存储有用户数据的文件设置为非敏感文件,并将存储有泄露会后可能会影响用户的财产安全的用户数据的文件设置为敏感文件。其中,可以分享的用户数据,例如可以包括用户账号的头像和昵称等信息。这些用户数据可能需要发送给其他设备。这样,区分能够分享的用户数据和不能分享的用户数据,可以在保持系统功能正常工作的基础下,保证用户数据的安全性。
可选地,计算机设备(或计算机设备集群)中可能存储了不同类型的文件。相应地,对于不同文件的处理方法也不同。这样,如果数据处理装置需要判断多个文件是否属于敏感文件,就需要数据处理装置具有对多种类型的文件进行判断的能力。这样,增加了数据处理装置的复杂度。
为此,在一些可能的实现方式中,数据处理装置可以先将目标文件转换为统一格式的文件,再判断目标文件是否属于敏感文件。例如,在收到用于对目标文件进行目标操作的用户操作指令之后,数据处理装置可以将目标文件转换为8位元(Universal CharacterSet/Unicode Transformation Format,UTF-8)格式的第一文件,再判断第一文件是否为敏感文件。这样,只需要数据处理装置具有判断UTF-8文件是否为敏感文件的能力即可,降低了数据处理装置的复杂度。
可选地,数据处理装置可以通过目标文件中是否包括敏感词,判断目标文件属于敏感文件还是非敏感文件。即,如果目标文件中包括敏感词,那么就认为目标文件属于敏感文件。否则,如果目标文件中不包括任一敏感词,那么可以将目标文件确定为非敏感文件。
具体地,数据处理装置可以先对第一文件进行预处理和特征提取,从而得到第一文件的数据特征向量。第一文件的数据特征向量用于衡量第一文件的敏感程度。接着,数据处理装置可以计算敏感关键词的特征向量和第一文件对应的数据特征向量之间的夹角。其中,敏感关键词的特征向量是对敏感关键词进行特征提取得到的。如果某个词汇或文件的特征向量越接近敏感关键词的特征向量,就说明该词汇或文件的敏感程度越高。因此,数据处理装置可以判断敏感关键词的特征向量与第一文件的数据特征向量之间的夹角是否小于预设阈值。如果该夹角大于预设阈值,说明第一文件和敏感关键词之间的相似度较低,第一文件不是敏感文件。如果该夹角小于或等于预设阈值,说明第一文件和敏感关键词之间的相似度较高,第一文件属于敏感文件。
在本申请实施例中,上述预设阈值可以是通过对预设文件进行分析得到的。具体地,可以获取多个预设文件,多个预设文件中包括敏感文件也包括非敏感文件。接着,可以分别对每个预设文件进行预处理和特征提取,确定每个预设文件的数据特征向量。然后,可以分别计算每个预设文件的数据特征向量和敏感关键词的特征向量之间的夹角。最后根据预设文件的类型(包括敏感文件和非敏感文件)确定预设阈值。
如果数据处理装置确定第一文件为敏感文件,数据处理装置执行S103。如果数据处理装置确定第一文件为非敏感文件,数据处理装置执行S104。
S103:阻止用户操作指令继续执行。
如果第一文件为敏感文件,那么允许用户对第一文件进行第一操作,就可能导致第一文件中的敏感数据(例如用户数据)泄露。因此,数据处理装置可以阻止用户操作继续执行,从而避免敏感数据的泄露。
S104:允许用户操作指令继续执行。
如果第一文件不是敏感文件,那么即使允许用户对第一文件进行第一操作,也不会导致敏感数据(例如用户数据)泄露。因此,数据处理装置可以允许用户操作继续执行,在避免敏感数据的泄露,以实现对应的功能。
本申请提供了一种数据处理方法。该数据处理方法可以由运行在计算机设备底层的数据处理装置执行。具体地,在执行本申请提供的数据处理方法时,数据处理装置可以监控用户在计算机设备上的操作指令。如果获取到用于对目标文件进行目标操作的用户操作指令,数据处理装置可以暂时挂起用户操作指令,并判断用户操作指令针对的目标文件是否属于敏感文件。如果目标文件属于敏感文件,那么继续执行用户操作指令就可能导致目标文件中敏感的用户数据泄露。因此,如果目标文件属于敏感文件,数据处理装置可以阻止用户操作继续执行,以避免敏感的用户数据泄露。如果目标文件不属于敏感文件,数据处理装置可以允许用户操作指令继续执行,从而允许对目标文件进行目标操作。这样,通过在计算机设备的底层拦截对敏感文件的操作指令,即使出现了对针对用户数据的误操作,数据处理装置也可以在该误操作被正式执行之前,阻止该误操作对应的用户操作指令的执行。如此,可以从计算机设备底层杜绝针对敏感文件的误操作,从而避免用户数据的泄露。
以上为本申请实施例提供数据处理方法的一些具体实现方式,基于此,本申请还提供了对应的装置。下面将从功能模块化的角度对本申请实施例提供的数据处理装置进行介绍。
参见图2所示的数据处理装置200的结构示意图,该装置200包括获取模块210和处理模块220。
其中,获取单元210,用于获取用户操作指令,所述用户操作指令用于对目标文件进行目标操作。
处理单元220,用于判断所述目标文件是否属于敏感文件;如果所述目标文件属于所述敏感文件,阻止所述用户操作指令继续执行;如果所述目标文件不属于所述敏感文件,允许所述用户操作指令继续执行。
本申请提供了一种数据处理装置。具体地,数据处理装置可以监控用户在计算机设备上的操作指令。如果获取到用于对目标文件进行目标操作的用户操作指令,数据处理装置可以暂时挂起用户操作指令,并判断用户操作指令针对的目标文件是否属于敏感文件。如果目标文件属于敏感文件,那么继续执行用户操作指令就可能导致目标文件中敏感的用户数据泄露。因此,如果目标文件属于敏感文件,数据处理装置可以阻止用户操作继续执行,以避免敏感的用户数据泄露。如果目标文件不属于敏感文件,数据处理装置可以允许用户操作指令继续执行,从而允许对目标文件进行目标操作。这样,通过在计算机设备的底层拦截对敏感文件的操作指令,即使出现了对针对用户数据的误操作,数据处理装置也可以在该误操作被正式执行之前,阻止该误操作对应的用户操作指令的执行。如此,可以从计算机设备底层杜绝针对敏感文件的误操作,从而避免用户数据的泄露。
可选地,在一些可能的实现方式中,所述目标文件为本地文件,所述用户操作指令为第一类型的操作指令。所述获取模块210,具体用于接收所述用户操作指令。所述处理模块220,具体用于响应于所述用户操作指令为所述第一类型的操作指令,挂起所述用户操作指令。
可选地,在一些可能的实现方式中,所述目标文件为云文件。所述获取模块210,具体用于对服务器信息块SMB协议进行分析,得到所述用户操作指令;响应于所述用户操作指令为所述第二类型的操作指令,挂起所述用户操作指令。
可选地,在一些可能的实现方式中,所述处理模块220,具体用于将所述目标文件转换为8位元UTF-8格式的第一文件;对所述第一文件进行敏感关键词匹配,判断所述第一文件中是否包括敏感关键词。
可选地,在一些可能的实现方式中,所述处理模块220,具体用于对所述第一文件进行特征提取,确定所述第一文件对应的数据特征向量;计算敏感关键词的特征向量与所述第一文件对应的数据特征向量的夹角,所述关键词的特征向量是对所述敏感关键词进行特征提取得到的;判断所述夹角是否小于或等于预设阈值,若是,则确定所述第一文件包括所述敏感关键词。
本申请实施例还提供了对应的设备以及计算机存储介质,用于实现本申请实施例提供的方案。
其中,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行本申请任一实施例所述的数据处理方法。
所述计算机存储介质中存储有代码,当所述代码被运行时,运行所述代码的设备实现本申请任一实施例所述的数据处理方法。
本申请实施例中提到的“第一”、“第二”(若存在)等名称中的“第一”、“第二”只是用来做名字标识,并不代表顺序上的第一、第二。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请示例性的实施方式,并非用于限定本申请的保护范围。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
获取用户操作指令,所述用户操作指令用于对目标文件进行目标操作;
判断所述目标文件是否属于敏感文件;
如果所述目标文件属于所述敏感文件,阻止所述用户操作指令继续执行;
如果所述目标文件不属于所述敏感文件,允许所述用户操作指令继续执行。
2.根据权利要求1所述的方法,其特征在于,所述目标文件为本地文件,所述用户操作指令为第一类型的操作指令,所述获取用户操作指令包括:
接收所述用户操作指令;
响应于所述用户操作指令为所述第一类型的操作指令,挂起所述用户操作指令。
3.根据权利要求1所述的方法,其特征在于,所述目标文件为云文件,所述用户操作指令为第二类型的操作指令,所述获取用户操作指令包括:
对服务器信息块SMB协议进行分析,得到所述用户操作指令;
响应于所述用户操作指令为所述第二类型的操作指令,挂起所述用户操作指令。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述判断所述目标文件是否属于敏感文件包括:
将所述目标文件转换为8位元UTF-8格式的第一文件;
对所述第一文件进行敏感关键词匹配,判断所述第一文件中是否包括敏感关键词。
5.根据权利要求4所述的方法,其特征在于,所述对所述第一文件进行关键词匹配,判断所述第一文件中是否包括敏感关键词包括:
对所述第一文件进行特征提取,确定所述第一文件对应的数据特征向量;
计算敏感关键词的特征向量与所述第一文件对应的数据特征向量的夹角,所述关键词的特征向量是对所述敏感关键词进行特征提取得到的;
判断所述夹角是否小于或等于预设阈值,若是,则确定所述第一文件包括所述敏感关键词。
6.一种数据处理装置,其特征在于,所述装置包括:
获取单元,用于获取用户操作指令,所述用户操作指令用于对目标文件进行目标操作;
处理单元,用于判断所述目标文件是否属于敏感文件;如果所述目标文件属于所述敏感文件,阻止所述用户操作指令继续执行;如果所述目标文件不属于所述敏感文件,允许所述用户操作指令继续执行。
7.根据权利要求6所述的装置,其特征在于,所述目标文件为本地文件,所述用户操作指令为第一类型的操作指令,
所述获取模块,具体用于接收所述用户操作指令;
所述处理模块,具体用于响应于所述用户操作指令为所述第一类型的操作指令,挂起所述用户操作指令。
8.根据权利要求6所述的装置,其特征在于,所述目标文件为云文件,
所述获取模块,具体用于对服务器信息块SMB协议进行分析,得到所述用户操作指令;响应于所述用户操作指令为所述第二类型的操作指令,挂起所述用户操作指令。
9.根据权利要求6-8任一项所述的装置,其特征在于,
所述处理模块,具体用于将所述目标文件转换为8位元UTF-8格式的第一文件;对所述第一文件进行敏感关键词匹配,判断所述第一文件中是否包括敏感关键词。
10.根据权利要求9所述的装置,其特征在于,
所述处理模块,具体用于对所述第一文件进行特征提取,确定所述第一文件对应的数据特征向量;计算敏感关键词的特征向量与所述第一文件对应的数据特征向量的夹角,所述关键词的特征向量是对所述敏感关键词进行特征提取得到的;判断所述夹角是否小于或等于预设阈值,若是,则确定所述第一文件包括所述敏感关键词。
CN202310002460.7A 2023-01-03 2023-01-03 一种数据处理方法及装置 Pending CN116305241A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310002460.7A CN116305241A (zh) 2023-01-03 2023-01-03 一种数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310002460.7A CN116305241A (zh) 2023-01-03 2023-01-03 一种数据处理方法及装置

Publications (1)

Publication Number Publication Date
CN116305241A true CN116305241A (zh) 2023-06-23

Family

ID=86812081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310002460.7A Pending CN116305241A (zh) 2023-01-03 2023-01-03 一种数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN116305241A (zh)

Similar Documents

Publication Publication Date Title
US20190097807A1 (en) Network access control based on distributed ledger
US9411958B2 (en) Polymorphic treatment of data entered at clients
CN107004088B (zh) 确定装置、确定方法及记录介质
US20230050771A1 (en) Method for determining risk level of instance on cloud server, and electronic device
US20240281563A1 (en) Insight Generation Using Personal Identifiable Information (PII) Footprint Modeling
US11888986B2 (en) Insight generation using personal identifiable information (PII) footprint modeling
CN111464528A (zh) 网络安全防护方法、系统、计算设备和存储介质
CN113191892A (zh) 基于设备指纹的账户风险防控方法、装置、系统及介质
US20200267137A1 (en) Systems and methods for smart contract-based detection of authentication attacks
Vella et al. Volatile memory-centric investigation of SMS-hijacked phones: a Pushbullet case study
CN112464176A (zh) 一种权限管理方法、装置、电子设备及存储介质
Lee et al. A study on realtime detecting smishing on cloud computing environments
US20200387607A1 (en) Monitoring Source Code Repository Data in Real-Time to Protect Sensitive Information and Provide Entity-Specific Alerts
CN116071152A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN115296895B (zh) 请求响应方法、装置、存储介质及电子设备
CN110995658A (zh) 网关保护方法、装置、计算机设备及存储介质
CN116305241A (zh) 一种数据处理方法及装置
RU2758359C1 (ru) Система и способ выявления массовых мошеннических активностей при взаимодействии пользователей с банковскими сервисами
CN110943982B (zh) 单据数据加密的方法、装置、电子设备和存储介质
US11257090B2 (en) Message processing platform for automated phish detection
US20210185080A1 (en) Social engineering attack prevention
CN112507361A (zh) 针对国产操作系统的电子文档加密方法
CN117195204B (zh) 异常数据检测方法、装置、电子设备及计算机可读介质
US20240015178A1 (en) Detecting and Preventing Malware Attacks Using Simulated Analytics and Continuous Authentication
CN117112368B (zh) 异常处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination