CN116756092A - 系统下载文件打标方法、装置、计算机设备及存储介质 - Google Patents
系统下载文件打标方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN116756092A CN116756092A CN202311061480.8A CN202311061480A CN116756092A CN 116756092 A CN116756092 A CN 116756092A CN 202311061480 A CN202311061480 A CN 202311061480A CN 116756092 A CN116756092 A CN 116756092A
- Authority
- CN
- China
- Prior art keywords
- user operation
- information
- execution state
- data
- marking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000004806 packaging method and process Methods 0.000 claims abstract description 40
- 238000012544 monitoring process Methods 0.000 claims abstract description 18
- 238000004590 computer program Methods 0.000 claims description 20
- 230000006399 behavior Effects 0.000 claims description 16
- 238000005538 encapsulation Methods 0.000 claims description 14
- 230000002708 enhancing effect Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 abstract description 38
- 238000012550 audit Methods 0.000 abstract description 4
- 230000008859 change Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/128—Details of file system snapshots on the file-level, e.g. snapshot creation, administration, deletion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/113—Details of archiving
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了系统下载文件打标方法、装置、计算机设备及存储介质。方法包括:在应用系统上部署字节码增强插件;利用字节码增强插件监测代码执行状态,当用户操作下载时,拦截用户操作;对用户操作所要下载的数据进行封装,以得到封装结果;对封装结果进行内容识别,以得到数据特征信息;发送数据特征信息至管理平台,以由管理平台记录数据特征信息,并更新打标信息;取消拦截用户操作,执行用户操作,以下载数据,由管理平台将下载行为与打标信息关联。通过实施本发明实施例的方法可解决文件下载不全无法打开、文件下载后扩展名变化自动过滤、降低人为因素导致的无法打标问题,为文件的使用、流转和审计溯源提供可靠、有效的方法。
Description
技术领域
本发明涉及文件打标方法,更具体地说是指系统下载文件打标方法、装置、计算机设备及存储介质。
背景技术
随着信息化建设的日趋完善,越来越多的数据已经从终端存储过渡到服务器后台进行集中化存储及管理。在涉及大量非结构化文档交互的应用系统如OA系统、文档管理系统、财务管理系统中,下载文件是一种常见的业务操作。
出于管理需要,在文件下载完毕后,通常需要对下载文件进行打标处理,用于标识文件的属性及密级信息,业内通用的处理方式大都为文件脱离应用系统后进行离线打标处理,但此种方式存在一些缺陷和不足,基于链接进行下载时,下载的文件类型一般取决于原始链接文件扩展名,经常存在打标工具无法支持的情况,当打标工具基于扩展名进行判断时,容易出现自动过滤或无法识别情况,特别是当人为进行非常用扩展名保存时,如*.docx文件修改为*.abc文件;从编码层面经常出现未添加或者无法识别response的header中Content-Length的情况,导致下载的文件不完整、无法打开;文件打标更多通过调用其他接口或者工具实现,但操作上脱离应用系统本身,本质上属于离线打标,存在较多人为干预和操作的可能;下载操作本身从后台实现需依赖较多开源接口,其组件及框架的安全性无法保证,存在较大的安全风险;文件下载后,相应的文件难以进行跟踪溯源,从应用侧一般仅仅通过文件名进行事件记录,当遇到文件重名时容易导致溯源关系混乱,无法为文件追踪和溯源提供有效的方法。
因此,有必要设计一种新的方法,实现解决文件下载不全而无法打开问题、文件下载后扩展名变化而自动过滤问题,降低人为因素导致的无法打标问题,为文件的使用、流转和审计溯源提供可靠、有效的方法。
发明内容
本发明的目的在于克服现有技术的缺陷,提供系统下载文件打标方法、装置、计算机设备及存储介质。
为实现上述目的,本发明采用以下技术方案:系统下载文件打标方法,包括:
在应用系统上部署字节码增强插件;
利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作;
当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果;
对所述封装结果进行内容识别,以得到数据特征信息;
发送所述数据特征信息至管理平台,以由管理平台记录所述数据特征信息,并根据所述数据特征信息更新打标信息;
取消拦截所述用户操作,执行所述用户操作,以下载所述数据,并由管理平台将下载行为与所述打标信息关联。
其进一步技术方案为:所述利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作,包括:
利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,由所述字节码增强插件修改逻辑,以拦截所述用户操作。
其进一步技术方案为:所述利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作之后,还包括:
获取拦截后返回的代码执行状态信息;
根据所述代码执行状态信息判断所述用户操作是否成功拦截。
其进一步技术方案为:所述当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果,包括:
当成功拦截所述用户操作时,对所述用户操作所要下载的数据以二进制文件方式进行封装,以得到封装结果。
其进一步技术方案为:所述对所述封装结果进行内容识别,以得到数据特征信息,包括:
利用内置规则对所述封装结果进行数据标识信息、分类信息、分级信息的识别,以得到识别结果;
提取所述封装结果中的特性信息;
整合所述识别结果以及所述特性信息,以得到数据特征信息。
本发明还提供了系统下载文件打标装置,包括:
部署单元,用于在应用系统上部署字节码增强插件;
拦截单元,用于利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作;
封装单元,用于当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果;
识别单元,用于对所述封装结果进行内容识别,以得到数据特征信息;
发送单元,用于发送所述数据特征信息至管理平台,以由管理平台记录所述数据特征信息,并根据所述数据特征信息更新打标信息;
执行单元,用于取消拦截所述用户操作,执行所述用户操作,以下载所述数据,并由管理平台将下载行为与所述打标信息关联。
其进一步技术方案为:所述拦截单元,用于利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,由所述字节码增强插件修改逻辑,以拦截所述用户操作。
其进一步技术方案为:还包括:
信息获取单元,用于获取拦截后返回的代码执行状态信息;
判断单元,用于根据所述代码执行状态信息判断所述用户操作是否成功拦截。
本发明还提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法。
本发明还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法。
本发明与现有技术相比的有益效果是:本发明通过字节码增强插件在文件下载之前拦截下载操作,将索要下载的数据进行封装和相应内容识别,形成数据特征信息,并发送至管理平台,以使得管理平台在应用系统执行下载操作时对下载行为与打标信息进行关联,完成下载文件的打标,实现有效解决文件下载不全无法打开问题、下载后扩展名变化自动过滤问题,降低人为因素导致的无法打标问题,并结合精确的内容识别和标识关系对应,为文件的使用、流转和审计溯源提供可靠、有效的方法。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的系统下载文件打标方法的应用场景示意图;
图2为本发明实施例提供的系统下载文件打标方法的流程示意图;
图3为本发明实施例提供的系统下载文件打标方法的子流程示意图;
图4为本发明实施例提供的系统下载文件打标装置的示意性框图;
图5为本发明实施例提供的系统下载文件打标装置的识别单元的示意性框图;
图6为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和 “包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的系统下载文件打标方法的应用场景示意图。图2为本发明实施例提供的系统下载文件打标方法的示意性流程图。该系统下载文件打标方法应用于应用系统中,即终端,该终端与服务器即管理平台进行数据交互,借助字节码增强技术以插件方式与应用系统集成,自动化对应用系统操作行为进行判断,并自动拦截下载动作、获取过程数据特征信息,同时结合上层管理平台相关功能设计,可实现引用系统下载文件打标功能。
图2是本发明实施例提供的系统下载文件打标方法的流程示意图。如图2所示,该方法包括以下步骤S110至S180。
S110、在应用系统上部署字节码增强插件。
在本实施例中,字节码增强插件是用于进行代码逻辑插入及执行逻辑修改。字节码是一种中间状态的二进制文件,通过源码编译而成,通过字节码增强可以实现在完全不侵入业务原始代码的情况下植入代码逻辑,该特性也是完成下载前实现数据切入的基础。
S120、利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作。
在本实施例中,利用字节码增强插件监测代码执行状态,判断代码的关键切入点,当出现用户操作下载的关键切入点时,及时拦截用户操作。
具体地,利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,由所述字节码增强插件修改逻辑,以拦截所述用户操作。
S130、获取拦截后返回的代码执行状态信息。
在本实施例中,代码执行状态信息是指代码执行状态是拦截用户操作完成还是未完成的指示信息。
S140、根据所述代码执行状态信息判断所述用户操作是否成功拦截。
在本实施例中,在应用系统上部署字节码增强插件,该字节码增强插件伴随应用系统自动启动,启动后处于旁路工作模式,可实时监测代码执行状态,并实现数据采集、访问链路获取跟踪、业务逻辑修改等工作。利用字节码增强插件的业务切入操作,实现代码运行逻辑修改,通过调整代码逻辑实现数据拦截,并将拦截的数据进行下一步的封装。
如果拦截用户操作失败,则自动忽略,执行步骤S120,以最大限度对应用正常运行逻辑的影响。拦截过程虽然对代码执行进行干预,但因为时效较短,因此对操作用户几乎无感知。
S150、当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果。
在本实施例中,封装结果是指对预下载的数据进行封装处理形成的文件。
具体地,当成功拦截所述用户操作时,对所述用户操作所要下载的数据以二进制文件方式进行封装,以得到封装结果。只有将数据封装后才能进行内容分析与识别。
S160、对所述封装结果进行内容识别,以得到数据特征信息。
在本实施例中,数据特征信息包括数据标识信息、分类信息、分级信息以及数据的特性信息,其中,数据标识信息是指手机号码、身份证号码、电子邮箱、车牌号;分类信息是指数据的类别,分级信息是指数据的级别。
在一实施例中,请参阅图3,上述的步骤S160可包括步骤S161~S163。
S161、利用内置规则对所述封装结果进行数据标识信息、分类信息、分级信息的识别,以得到识别结果。
在本实施例中,识别结果是指数据标识信息、分类信息、分级信息
在本实施例中,内置规则包含识别策略、数据分类信息、分级信息;规则支持外部定义和扩展。
S162、提取所述封装结果中的特性信息。
在本实施例中,特性信息包括数据标识信息、数据分类、数据分级。
S163、整合所述识别结果以及所述特性信息,以得到数据特征信息。
具体地,采用多种技术和过滤器识别不同的数据内容,支持基于正则表达式、文件字典、关键字等多种识别方式,且支持多种检测规则组合使用,以进行封装结果的内容识别。
S170、发送所述数据特征信息至管理平台,以由管理平台记录所述数据特征信息,并根据所述数据特征信息更新打标信息。
在本实施例中,打标信息是指该用户的此次行为所针对的数据的标签等。
管理平台属于上层应用,使用时,用户可根据实际情况进行包装,其存在与否不影响核心模块的使用。发送所述数据特征信息至管理平台,以便管理平台进行记录和打标信息更新,管理平台结合应用系统的操作行为进行具体事件记录,才可以将具体事件利用数据特征信息进行打标。
S180、取消拦截所述用户操作,执行所述用户操作,以下载所述数据,并由管理平台将下载行为与所述打标信息关联。
具体地,完成打标信息的更新和记录之后,便可释放拦截行为,后续处理逻辑由应用系统接管,执行原有逻辑,如允许操作用户继续进行文件下载。此时下载行为及对应的文件信息也就是所下载的数据信息,会与管理平台记录的打标信息匹配,完成打标信息与下载的数据关联,从而实现下载的文件的打标。
本实施例的方法关注应用下载数据的实际内容,并结合管理要求需要对下载数据进行自动化分类分级及特征提取;基于下载内容的分析与检测,为企业安全运营人员在数据流转情况的获取提供便利。在不投入大量资源修改应用代码的前提下,采用外接嵌入式方式进行业务逻辑修改,实现扩展功能。作为安全类产品辅助模块,采用集成或者独立部署方式,完成下载内容的识别、跟踪及流转监测。
本实施例的方法借助字节码增强技术以插件方式与应用系统集成,自动化对应用系统操作行为进行判断,并自动拦截下载动作、获取过程数据信息。同时结合上层应用系统相关功能设计,可实现引用系统下载文件打标功能。
通过此种方式进行打标,与文件具体类型无关,不会因为文件类型限制导致无法实现数据打标,适用范围广;借助字节码增强手段,可在不修改代码实现逻辑的基础上实现下载动作拦截和内容检测及打标,解决传统脱离应用系统打标导致的效率低下、数据特征信息无法同步问题,准确率高;扩展场景更全面,除打标本身功能外,还可以结合上层应用利用数据特征信息,实现文件跟踪及溯源;可采用SDK方式供第三方应用系统直接调用,集成事无需进行大量代码修改,具备轻量、灵活的特点。
上述的系统下载文件打标方法,通过字节码增强插件在文件下载之前拦截下载操作,将索要下载的数据进行封装和相应内容识别,形成数据特征信息,并发送至管理平台,以使得管理平台在应用系统执行下载操作时对下载行为与打标信息进行关联,完成下载文件的打标,实现有效解决文件下载不全无法打开问题、下载后扩展名变化自动过滤问题,降低人为因素导致的无法打标问题,并结合精确的内容识别和标识关系对应,为文件的使用、流转和审计溯源提供可靠、有效的方法。
图4是本发明实施例提供的一种系统下载文件打标装置300的示意性框图。如图4所示,对应于以上系统下载文件打标方法,本发明还提供一种系统下载文件打标装置300。该系统下载文件打标装置300包括用于执行上述系统下载文件打标方法的单元,该装置可以被配置于台式电脑、平板电脑、手提电脑、等终端中。具体地,请参阅图4,该系统下载文件打标装置300包括部署单元301、拦截单元302、信息获取单元303、判断单元304、封装单元305、识别单元306、发送单元307以及执行单元308。
部署单元301,用于在应用系统上部署字节码增强插件;拦截单元302,用于利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作;信息获取单元303,用于获取拦截后返回的代码执行状态信息;判断单元304,用于根据所述代码执行状态信息判断所述用户操作是否成功拦截。封装单元305,用于当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果;识别单元306,用于对所述封装结果进行内容识别,以得到数据特征信息;发送单元307,用于发送所述数据特征信息至管理平台,以由管理平台记录所述数据特征信息,并根据所述数据特征信息更新打标信息;执行单元308,用于取消拦截所述用户操作,执行所述用户操作,以下载所述数据,并由管理平台将下载行为与所述打标信息关联。
在一实施例中,所述拦截单元302,用于利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,由所述字节码增强插件修改逻辑,以拦截所述用户操作。
在一实施例中,所述封装单元305,用于当成功拦截所述用户操作时,对所述用户操作所要下载的数据以二进制文件方式进行封装,以得到封装结果。
在一实施例中,如图5所示,所述识别单元306包括信息识别子单元3061、提取子单元3062以及整合子单元3063。
信息识别子单元3061,用于利用内置规则对所述封装结果进行数据标识信息、分类信息、分级信息的识别,以得到识别结果;提取子单元3062,用于提取所述封装结果中的特性信息;整合子单元3063,用于整合所述识别结果以及所述特性信息,以得到数据特征信息。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述系统下载文件打标装置300和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述系统下载文件打标装置300可以实现为一种计算机程序的形式,该计算机程序可以在如图6所示的计算机设备上运行。
请参阅图6,图6是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500是终端,其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。
参阅图6,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种系统下载文件打标方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种系统下载文件打标方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
在应用系统上部署字节码增强插件;利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作;当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果;对所述封装结果进行内容识别,以得到数据特征信息;发送所述数据特征信息至管理平台,以由管理平台记录所述数据特征信息,并根据所述数据特征信息更新打标信息;取消拦截所述用户操作,执行所述用户操作,以下载所述数据,并由管理平台将下载行为与所述打标信息关联。
在一实施例中,处理器502在实现所述利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作步骤时,具体实现如下步骤:
利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,由所述字节码增强插件修改逻辑,以拦截所述用户操作。
在一实施例中,处理器502在实现所述利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作步骤之后,还实现如下步骤:
获取拦截后返回的代码执行状态信息;根据所述代码执行状态信息判断所述用户操作是否成功拦截。
在一实施例中,处理器502在实现所述当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果步骤时,具体实现如下步骤:
当成功拦截所述用户操作时,对所述用户操作所要下载的数据以二进制文件方式进行封装,以得到封装结果。
在一实施例中,处理器502在实现所述对所述封装结果进行内容识别,以得到数据特征信息步骤时,具体实现如下步骤:
利用内置规则对所述封装结果进行数据标识信息、分类信息、分级信息的识别,以得到识别结果;提取所述封装结果中的特性信息;整合所述识别结果以及所述特性信息,以得到数据特征信息。
应当理解,在本申请实施例中,处理器502可以是中央处理单元 (CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路 (Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中该计算机程序被处理器执行时使处理器执行如下步骤:
在应用系统上部署字节码增强插件;利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作;当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果;对所述封装结果进行内容识别,以得到数据特征信息;发送所述数据特征信息至管理平台,以由管理平台记录所述数据特征信息,并根据所述数据特征信息更新打标信息;取消拦截所述用户操作,执行所述用户操作,以下载所述数据,并由管理平台将下载行为与所述打标信息关联。
在一实施例中,所述处理器在执行所述计算机程序而实现所述利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作步骤时,具体实现如下步骤:
利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,由所述字节码增强插件修改逻辑,以拦截所述用户操作。
在一实施例中,所述处理器在执行所述计算机程序而实现所述利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作步骤之后,还实现如下步骤:
获取拦截后返回的代码执行状态信息;根据所述代码执行状态信息判断所述用户操作是否成功拦截。
在一实施例中,所述处理器在执行所述计算机程序而实现所述当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果步骤时,具体实现如下步骤:
当成功拦截所述用户操作时,对所述用户操作所要下载的数据以二进制文件方式进行封装,以得到封装结果。
在一实施例中,所述处理器在执行所述计算机程序而实现所述对所述封装结果进行内容识别,以得到数据特征信息步骤时,具体实现如下步骤:
利用内置规则对所述封装结果进行数据标识信息、分类信息、分级信息的识别,以得到识别结果;提取所述封装结果中的特性信息;整合所述识别结果以及所述特性信息,以得到数据特征信息。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.系统下载文件打标方法,其特征在于,包括:
在应用系统上部署字节码增强插件;
利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作;
当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果;
对所述封装结果进行内容识别,以得到数据特征信息;
发送所述数据特征信息至管理平台,以由管理平台记录所述数据特征信息,并根据所述数据特征信息更新打标信息;
取消拦截所述用户操作,执行所述用户操作,以下载所述数据,并由管理平台将下载行为与所述打标信息关联。
2.根据权利要求1所述的系统下载文件打标方法,其特征在于,所述利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作,包括:
利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,由所述字节码增强插件修改逻辑,以拦截所述用户操作。
3.根据权利要求2所述的系统下载文件打标方法,其特征在于,所述利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作之后,还包括:
获取拦截后返回的代码执行状态信息;
根据所述代码执行状态信息判断所述用户操作是否成功拦截。
4.根据权利要求1所述的系统下载文件打标方法,其特征在于,所述当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果,包括:
当成功拦截所述用户操作时,对所述用户操作所要下载的数据以二进制文件方式进行封装,以得到封装结果。
5.根据权利要求1所述的系统下载文件打标方法,其特征在于,所述对所述封装结果进行内容识别,以得到数据特征信息,包括:
利用内置规则对所述封装结果进行数据标识信息、分类信息、分级信息的识别,以得到识别结果;
提取所述封装结果中的特性信息;
整合所述识别结果以及所述特性信息,以得到数据特征信息。
6.系统下载文件打标装置,其特征在于,包括:
部署单元,用于在应用系统上部署字节码增强插件;
拦截单元,用于利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,拦截所述用户操作;
封装单元,用于当成功拦截所述用户操作时,对所述用户操作所要下载的数据进行封装,以得到封装结果;
识别单元,用于对所述封装结果进行内容识别,以得到数据特征信息;
发送单元,用于发送所述数据特征信息至管理平台,以由管理平台记录所述数据特征信息,并根据所述数据特征信息更新打标信息;
执行单元,用于取消拦截所述用户操作,执行所述用户操作,以下载所述数据,并由管理平台将下载行为与所述打标信息关联。
7.根据权利要求6所述的系统下载文件打标装置,其特征在于,所述拦截单元,用于利用所述字节码增强插件监测代码执行状态,当监测到代码执行状态是用户操作下载时,由所述字节码增强插件修改逻辑,以拦截所述用户操作。
8.根据权利要求6所述的系统下载文件打标装置,其特征在于,还包括:
信息获取单元,用于获取拦截后返回的代码执行状态信息;
判断单元,用于根据所述代码执行状态信息判断所述用户操作是否成功拦截。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311061480.8A CN116756092B (zh) | 2023-08-23 | 2023-08-23 | 系统下载文件打标方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311061480.8A CN116756092B (zh) | 2023-08-23 | 2023-08-23 | 系统下载文件打标方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116756092A true CN116756092A (zh) | 2023-09-15 |
CN116756092B CN116756092B (zh) | 2024-01-05 |
Family
ID=87953811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311061480.8A Active CN116756092B (zh) | 2023-08-23 | 2023-08-23 | 系统下载文件打标方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116756092B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107810504A (zh) * | 2015-06-15 | 2018-03-16 | 赛门铁克公司 | 基于用户行为确定恶意下载风险的系统和方法 |
CN112235310A (zh) * | 2020-10-19 | 2021-01-15 | 珠海金山网络游戏科技有限公司 | 文件溯源系统、方法及装置 |
CN113378222A (zh) * | 2021-06-15 | 2021-09-10 | 北京明朝万达科技股份有限公司 | 一种基于数据内容识别的文件标密方法及系统 |
CN113688031A (zh) * | 2021-07-15 | 2021-11-23 | 上海浦东发展银行股份有限公司 | 一种基于字节码增强技术的测试定位方法 |
CN113779513A (zh) * | 2021-09-15 | 2021-12-10 | 广州易方信息科技股份有限公司 | Zip文件的标识插入方法、装置、计算机设备和存储介质 |
CN114266267A (zh) * | 2021-12-20 | 2022-04-01 | 武汉烽火众智智慧之星科技有限公司 | 集合二维码、文档、证件、人脸的自动识别方法、装置及存储介质 |
CN115629992A (zh) * | 2022-12-16 | 2023-01-20 | 云筑信息科技(成都)有限公司 | 一种对使用Spring技术栈构建的应用系统进行调试的方法 |
CN115689570A (zh) * | 2022-09-27 | 2023-02-03 | 中国工商银行股份有限公司 | 业务信息风险识别方法、装置、设备及介质 |
CN115757995A (zh) * | 2022-12-26 | 2023-03-07 | 深圳红途科技有限公司 | 无特征数据标签处理方法、装置、计算机设备及存储介质 |
-
2023
- 2023-08-23 CN CN202311061480.8A patent/CN116756092B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107810504A (zh) * | 2015-06-15 | 2018-03-16 | 赛门铁克公司 | 基于用户行为确定恶意下载风险的系统和方法 |
CN112235310A (zh) * | 2020-10-19 | 2021-01-15 | 珠海金山网络游戏科技有限公司 | 文件溯源系统、方法及装置 |
CN113378222A (zh) * | 2021-06-15 | 2021-09-10 | 北京明朝万达科技股份有限公司 | 一种基于数据内容识别的文件标密方法及系统 |
CN113688031A (zh) * | 2021-07-15 | 2021-11-23 | 上海浦东发展银行股份有限公司 | 一种基于字节码增强技术的测试定位方法 |
CN113779513A (zh) * | 2021-09-15 | 2021-12-10 | 广州易方信息科技股份有限公司 | Zip文件的标识插入方法、装置、计算机设备和存储介质 |
CN114266267A (zh) * | 2021-12-20 | 2022-04-01 | 武汉烽火众智智慧之星科技有限公司 | 集合二维码、文档、证件、人脸的自动识别方法、装置及存储介质 |
CN115689570A (zh) * | 2022-09-27 | 2023-02-03 | 中国工商银行股份有限公司 | 业务信息风险识别方法、装置、设备及介质 |
CN115629992A (zh) * | 2022-12-16 | 2023-01-20 | 云筑信息科技(成都)有限公司 | 一种对使用Spring技术栈构建的应用系统进行调试的方法 |
CN115757995A (zh) * | 2022-12-26 | 2023-03-07 | 深圳红途科技有限公司 | 无特征数据标签处理方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116756092B (zh) | 2024-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108133139B (zh) | 一种基于多运行环境行为比对的安卓恶意应用检测系统 | |
US10795992B2 (en) | Self-adaptive application programming interface level security monitoring | |
CN104462970B (zh) | 一种基于进程通信的Android应用程序权限滥用检测方法 | |
US20170154188A1 (en) | Context-sensitive copy and paste block | |
US6678822B1 (en) | Method and apparatus for securely transporting an information container from a trusted environment to an unrestricted environment | |
US20070220061A1 (en) | Method and system for tracking an operation performed on an information asset with metadata associated therewith | |
CN109284251A (zh) | 日志管理方法、装置、计算机设备以及存储介质 | |
CN110113315B (zh) | 一种业务数据的处理方法及设备 | |
CN110134658B (zh) | 日志监控方法、装置、计算机设备和存储介质 | |
CN105787366A (zh) | 基于组件关系的安卓软件可视化安全分析方法 | |
CN109800571B (zh) | 事件处理方法和装置、以及存储介质和电子装置 | |
CN110062926B (zh) | 设备驱动器遥测 | |
EP3196798A1 (en) | Context-sensitive copy and paste block | |
CN111835756A (zh) | App隐私合规检测方法、装置、计算机设备及存储介质 | |
CN110135151B (zh) | 基于lsm与系统调用拦截相配合的可信计算实现系统及方法 | |
CN107832613A (zh) | 一种计算机病毒处理方法 | |
WO2006137657A1 (en) | Method for intercepting malicious code in computer system and system therefor | |
Jing et al. | Checking intent-based communication in android with intent space analysis | |
US20080300900A1 (en) | Systems and methods for distributed sequestration in electronic evidence management | |
CN110336812A (zh) | 资源拦截处理方法、装置、计算机设备和存储介质 | |
CN109614203A (zh) | 一种基于应用数据仿真的安卓应用云数据取证分析系统及方法 | |
CN107644161A (zh) | 样本的安全测试方法、装置和设备 | |
CN115659384A (zh) | 数据库安全管理方法、装置、计算机设备及存储介质 | |
CN105550573B (zh) | 拦截捆绑软件的方法和装置 | |
CN116756092B (zh) | 系统下载文件打标方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |