CN117290840A - 浏览器审计方法、装置、计算机设备和存储介质 - Google Patents
浏览器审计方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN117290840A CN117290840A CN202311152881.4A CN202311152881A CN117290840A CN 117290840 A CN117290840 A CN 117290840A CN 202311152881 A CN202311152881 A CN 202311152881A CN 117290840 A CN117290840 A CN 117290840A
- Authority
- CN
- China
- Prior art keywords
- browser
- behavior
- user
- operation behavior
- configuration information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 230000006399 behavior Effects 0.000 claims abstract description 245
- 238000012544 monitoring process Methods 0.000 claims abstract description 133
- 230000006870 function Effects 0.000 claims abstract description 83
- 238000012550 audit Methods 0.000 claims abstract description 44
- 230000004044 response Effects 0.000 claims abstract description 28
- 238000007726 management method Methods 0.000 claims abstract description 15
- 238000004590 computer program Methods 0.000 claims description 21
- 238000010586 diagram Methods 0.000 description 13
- 230000009471 action Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000002265 prevention Effects 0.000 description 7
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供了一种浏览器审计方法、浏览器审计装置、计算机设备和存储介质,涉及互联网技术领域。该浏览器审计方法包括:从当前浏览器的行为管理模块获取服务端发送的监控配置信息;在监听模块中注册监控配置信息对应的各预设操作行为的回调函数;若用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为匹配,则调用监听模块触发实际操作行为对应的目标回调函数;基于目标回调函数调用行为反馈模块,生成针对实际操作行为的审计反馈响应。本申请可以降低对浏览器中用户操作行为进行审计的局限性。
Description
技术领域
本申请涉及互联网技术领域,具体地,涉及一种浏览器审计方法、浏览器审计装置、计算机设备和存储介质。
背景技术
浏览器是显示网络服务器或文件系统内的文件,用户可以通过在浏览器中搜索以便浏览到相应的文字、图像、视频以及其他信息等资源。而在一些应用场景中,为了提高网络安全以及对特定用户的行为限制,通常需要对用户在浏览器中资源的操作行为进行防控和审计。
在相关技术方案中,通常是基于浏览器对外提供的服务接口通过第三方工具或插件对用户的操作行为数据进行统计,从而实现浏览器中对用户的操作行为进行防控和审计。
然而,上述相关技术方案仅能统计用户的静态行为数据,例如是用户IP地址、Mac地址、用户登录信息、浏览记录等,不能统计用户在浏览器中的动态操作行为,导致对浏览器进行审计的局限性较大。
发明内容
本申请实施例中提供了一种浏览器审计方法、浏览器审计装置、计算机设备和存储介质,进而降低对浏览器中用户操作行为进行审计的局限性。
本申请实施例的第一个方面,提供了一种浏览器审计方法,该方法包括:从当前浏览器的行为管理模块获取服务端发送的监控配置信息;在监听模块中注册监控配置信息对应的各预设操作行为的回调函数;若用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为匹配,则调用监听模块触发实际操作行为对应的目标回调函数;基于目标回调函数调用行为反馈模块,生成针对实际操作行为的审计反馈响应。
在本申请一个可选的实施例中,监控配置信息包括:监控权限、复制权限、粘贴权限、上传权限、下载权限、超链接触发权限、地址栏导航权限、网页切换权限、触控按钮响应权限中的至少一种。
在本申请一个可选的实施例中,该浏览器审计方法还包括:获取实际操作行为对应的用户操作信息;将用户操作信息发送至服务端。
在本申请一个可选的实施例中,获取实际操作行为对应的用户操作信息的步骤,包括:获取实际操作行为对应的用户操作内容;和/或,获取实际操作行为的用户操作截图。
在本申请一个可选的实施例中,用户操作信息包括:账号标识、操作对象、操作事件、操作行为、操作结果中的至少一种。
在本申请一个可选的实施例中,基于目标回调函数调用行为反馈模块,生成针对实际操作行为的审计反馈响应的步骤,包括:基于目标回调函数调用行为反馈模块,生成针对实际操作行为的警示信息;在当前用户界面显示表征警示信息的警示标识。
在本申请一个可选的实施例中,监控配置信息至少包括:监控权限;方法还包括:若当前浏览器中的登录账号处于预设账号黑名单,且用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为不匹配,则将实际操作行为的用户操作信息发送至服务端。
本申请实施例的第二个方面,提供了一种浏览器审计装置,该装置包括:信息获取模块用于从当前浏览器的行为管理模块获取服务端发送的监控配置信息;函数注册模块用于在监听模块中注册监控配置信息对应的各预设操作行为的回调函数;函数调用模块用于若用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为匹配,则调用监听模块触发实际操作行为对应的目标回调函数;反馈响应生成模块用于基于目标回调函数调用行为反馈模块,生成针对实际操作行为的审计反馈响应。
在本申请一个可选的实施例中,监控配置信息包括:监控权限、复制权限、粘贴权限、上传权限、下载权限、超链接触发权限、地址栏导航权限、网页切换权限、触控按钮响应权限中的至少一种。
在本申请一个可选的实施例中,信息获取模块还用于获取实际操作行为对应的用户操作信息;将用户操作信息发送至服务端。
在本申请一个可选的实施例中,信息获取模块用于获取实际操作行为对应的用户操作内容;和/或,获取实际操作行为的用户操作截图。
在本申请一个可选的实施例中,用户操作信息包括:账号标识、操作对象、操作事件、操作行为、操作结果中的至少一种。
在本申请一个可选的实施例中,反馈响应生成模块用于基于目标回调函数调用行为反馈模块,生成针对实际操作行为的警示信息;在当前用户界面显示表征警示信息的警示标识。
在本申请一个可选的实施例中,监控配置信息至少包括:监控权限;该浏览器审计装置还包括信息发送模块,信息发送模块用于若当前浏览器中的登录账号处于预设账号黑名单,且用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为不匹配,则将实际操作行为的用户操作信息发送至服务端。
本申请实施例的第三个方面,提供了一种计算机设备,包括:包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现如上任一项浏览器审计方法的步骤。
本申请实施例的第四个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,计算机程序被处理器执行时实现如上任一项的浏览器审计方法的步骤。
本申请实施例的技术方案具有以下有益效果:
上述浏览器审计方法,通过从当前浏览器的行为管理模块获取服务端发送的监控配置信息;在监听模块中注册监控配置信息对应的各预设操作行为的回调函数;若用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为匹配,则调用监听模块触发实际操作行为对应的目标回调函数;基于目标回调函数调用行为反馈模块,生成针对实际操作行为的审计反馈响应。
一方面,该方法是基于注册以及调用的回调函数是在浏览器内核完成的,从而避免现有技术采用第三方工具或插件调用浏览器对外公开的函数接口实现浏览器审计方法,仅能实现接口公开的功能,而浏览器内部未公开的功能则无法实现所导致的功能限制大的技术问题,从而避免依赖第三方工具或插件,达到了提高浏览器功能审计的丰富性和多样性的技术效果。另一方面,该方法还可以对用户在浏览器中的动态操作行为进行审计,避免现有技术仅能获取用户静态行为数据类型的信息所导致的对浏览器审计的局限性较大的技术问题,从而降低对浏览器中用户操作行为进行审计的局限性,实现对浏览器的各个方面进行全面审计。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施方式,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本申请其中一个实施例提供的浏览器审计系统的系统架构图;
图2为本申请其中一个实施例提供的浏览器审计方法的流程图;
图3为本申请其中一个实施例提供的完整浏览器审计方法的流程图;
图4为本申请一个实施例提供的浏览器审计装置结构示意图;
图5为本申请一个实施例提供的计算机设备结构示意图。
具体实施方式
现在将参考附图更全面地描述示例性实施方式。然而,示例性实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例性实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的步骤。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本申请实施例中的方案可以采用各种计算机语言实现,例如,面向对象的程序设计语言Java和直译式脚本语言JavaScript等。
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在相关技术背景中,浏览器(也可称网络浏览器)是用来检索、展示以及传递Web信息资源的应用程序,用于显示网络服务器或文件系统内的文件,即显示在万维网(WorldWide Web,简称为3W,也可称为Web)或局域网等内的文字、图形及其他信息等资源。而用户可以通过在浏览器中搜索以便检索到需要的文字、图像、视频及其他信息等资源。用户在浏览器中的操作行为数据可分为两大数据类型,分别为静态行为数据和动态行为数据。其中,静态行为数据例如可以是互联网协议地址(Internet Protocol Address,IP地址)、Mac地址、用户登录信息、浏览记录、访问历史等数据;而动态行为数据则是用户在浏览器中动态行为对应的数据,例如浏览器的复制粘贴、下载上传、页面导航、浏览器内部按钮的触控操作等。
本申请示例性实施方式提供的浏览器审计方法,可以应用于对任意浏览器实现用户操作行为的防控和审计应用场景中。例如,一些军工、航空等高保密企业为了防止员工在搜索网络浏览器时被恶意网站攻击导致发生数据泄露,通常需要对员工在浏览器中资源的操作行为进行防控和审计。
在实现本申请的过程中,发明人发现,目前对浏览器中用户的操作行为进行防控和审计,通常是基于浏览器对外提供的应用程序编程接口(Application ProgrammingInterface,API)采用第三方工具或插件实现的,该方法存在以下技术问题:
(1)该方法仅能对用户的静态行为数据进行统计,例如用户的IP地址、Mac地址、用户登录信息、浏览记录、访问历史等数据,无法统计用户在浏览器中的动态行为数据,诸如浏览器的复制粘贴、下载上传、页面导航、浏览器内部按钮的点击等,导致对浏览器中用户行为进行审计的局限性较大,难以满足管理员的审计需求。
(2)该方法是采用第三方工具或插件来实现,仅能针对浏览器公开的API进行操作,在功能上具有较大的局限性。
针对上述相关技术方案存在的技术问题,本申请实施例中提供了一种浏览器审计方法,该方法可以在浏览器内核内实现对浏览器各个方面进行全面审计,无需依赖第三方工具或插件,从而克服相关技术方案在功能实现上的局限性,且该方法还可以对用户在浏览器中资源的动态操作,例如复制浏览器内的文本、粘贴外部信息到浏览器、浏览网页、下载网络资源或则对于浏览器内部某些按钮的点击等动态行为进行审计,从而降低相关技术方案存在的局限性,极大的满足管理员的审计需求。
为了解决上述问题,本公开提出了一种浏览器审计方法及装置,该方法及装置可以应用于图1所示的示例性应用环境的系统架构中。以下对本申请实施例提供的浏览器审计方法的应用环境作简要说明:
图1为本申请其中一个实施例提供的浏览器审计系统的系统架构图,请参见图1,本申请实施例提供的系统架构100可以包括客户端101、网络102以及服务端103。网络102用以在客户端101和服务端103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。客户端101和服务端103例如可以是智能手机、掌上电脑(Personal Digital Assistant,PDA)、笔记本电脑、服务器、台式计算机或其它任何具有联网功能的计算设备,但并不局限于此。上述服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
应该理解,图1中的客户端101、网络102以及服务端103的数目仅仅是示意性的。根据实现需要,可以具有任意数目的客户端、网络以及服务端。
举例而言,在一种示例性实施例中,客户端101中包含监听模块、行为反馈模块以及行为管理模块,相应的可以是用户通过客户端101从当前浏览器的行为管理模块中获取服务端103发送的监控配置信息;客户端101在监听模块中注册监控配置信息对应的各预设操作行为的回调函数;若用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为匹配,则调用监听模块触发实际操作行为对应的目标回调函数;基于目标回调函数调用行为反馈模块,生成针对实际操作行为的审计反馈响应。
但本领域技术人员容易理解的是,上述应用场景仅是用于举例,本示例性实施例中并不以此为限。
在了解了本申请的系统架构后,结合图2对本申请的浏览器审计方法的技术方案进行详细说明。
图2为本申请实施例提供的一种浏览器审计方法的流程示意图,请参见图2,以下实施例以上述客户端101为执行主体,将本申请实施例提供的浏览器审计方法应用于上述客户端101为例进行具体说明。本申请实施例提供的浏览器审计方法包括如下步骤201-步骤204:
步骤201、从当前浏览器的行为管理模块获取服务端发送的监控配置信息。
步骤202、在监听模块中注册监控配置信息对应的各预设操作行为的回调函数。
步骤203、若用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为匹配,则调用监听模块触发实际操作行为对应的目标回调函数。
步骤204、基于目标回调函数调用行为反馈模块,生成针对实际操作行为的审计反馈响应。
在图2所示的技术方案中,通过从当前浏览器的行为管理模块获取服务端发送的监控配置信息;在监听模块中注册监控配置信息对应的各预设操作行为的回调函数;若用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为匹配,则调用监听模块触发实际操作行为对应的目标回调函数;基于目标回调函数调用行为反馈模块,生成针对实际操作行为的审计反馈响应。
一方面,该方法是基于注册以及调用的回调函数是在浏览器内核完成的,从而避免现有技术采用第三方工具或插件调用浏览器对外公开的函数接口实现浏览器审计方法,仅能实现接口公开的功能,而浏览器内部未公开的功能则无法实现所导致的功能限制大的技术问题,从而避免依赖第三方工具或插件,达到了提高浏览器功能审计的丰富性和多样性的技术效果。另一方面,该方法还可以对用户在浏览器中的动态操作行为进行审计,避免现有技术仅能获取用户静态行为数据类型的信息所导致的对浏览器审计的局限性较大的技术问题,从而降低对浏览器中用户操作行为进行审计的局限性,实现对浏览器的各个方面进行全面审计。
以下将结合具体实施例对图2所示实施例中各个步骤的具体实施方式进行详细阐述:
在步骤201中,从当前浏览器的行为管理模块获取服务端发送的监控配置信息。
其中,行为管理模块用于管理和记录用户的操作行为,监控配置信息可以是针对用户的操作行为设置的权限,即通过监控配置信息可以确定需要对浏览器中用户的哪些具体操作行为进行审计和防控。
示例性的,服务端会预先配置用户对应的监控配置信息,并在用户通过客户端进入浏览器后,服务端将该用户对应的监控配置信息下发至该用户对应的客户端中。相应的,客户端通过当前浏览器的行为管理模块获取到服务端发送的监控配置信息。
在本公开一个可选的实施例中,步骤201中的监控配置信息可以包括:监控权限、复制权限、粘贴权限、上传权限、下载权限、超链接触发权限、地址栏导航权限、网页切换权限、触控按钮响应权限中的至少一种。
其中,监控权限即是否对用户的操作行为进行监控的权限,超链接触发权限即是否允许打开超链接,地址栏导航权限即是否允许通过地址栏导航到新网页,触控按钮响应权限即对浏览器内的某些控件是否具有通过触控操作打开的权限。
示例性的,监控配置信息可以是针对用户的操作行为权限,例如监控配置信息可以包含是否开启监控、是否具有复制、粘贴、上传、下载权限、是否允许打开超链接、是否允许通过地址栏导航到新网页以及对浏览器内的某些控件是否具有通过触控操作打开的权限等,监控配置信息可以是上述各权限中一种或多种。
需要说明的是,每个用户在浏览器中均具有对应的监控配置信息,即不同用户在浏览器中对应的监控配置信息可以是相同的,也可以不同。
上述监控配置信息可以是上述各权限中的一种或多种,更多样化的监控配置信息可以提高对浏览器中用户操作行为的防控及审计范围,从而进一步提升信息安全性。
在步骤202中,在监听模块中注册监控配置信息对应的各预设操作行为的回调函数。
其中,监听模块用于对用户实际操作行为进行监听。具体的,客户端在接收到服务端下发的监控配置信息,可以基于监控配置信息中包含的权限对用户的操作行为进行监控。例如,以用户在浏览器中对应的监控配置信息包含不具备复制权限、具备粘贴权限,具备下载权限,则客户端会对用户的复制行为、粘贴行为以及下载行为进行监听。
在相关技术方案中,通常是浏览器对外公开了API,在进行浏览器审计时通过第三方工具或插件调用API进行操作。由于上述过程不是基于浏览器内核的改动只能针对浏览器公开的API进行操作,在功能上具有很大的局限性。且上述对用户的操作行为进行拦截时采用的钩子拦截方法,该方法并非在拦截浏览器,而拦截的是针对操作系统的做法。上述方法适配性较差,应针对不同的系统做不同的适配兼容,且上述方法会影响该设备中的所有其他应用程序。
对此,本申请实施例在监听模块中注册监控配置信息对应的各预设操作行为的回调函数是基于浏览器内核的,根据配置的策略信息,将用户的每一种预设操作行为进行回调函数的注册及绑定,极大的解决了上述相关技术方案存在的技术问题。即监听模块针对监控配置信息对应的各预设操作行为进行回调函数的注册,从而根据配置的策略信息,将用户的每一种预设操作行为进行回调函数的注册及绑定。
在步骤203中,若用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为匹配,则调用监听模块触发实际操作行为对应的目标回调函数。
其中,实际操作行为即用户在当前浏览器中真实的操作行为,预设操作行为则是浏览器中预先设定的操作行为。
示例性的,实时监控用户在当前浏览器中的实际操作行为,并将用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为进行匹配,从而调用匹配到的操作行为对应的目标回调函数。例如,监控配置信息中配置了禁止下载、允许复制、允许粘贴,若用户复制文档中的一段文字,则调用复制操作行为对应的目标回调函数。
在本公开一个可选的实施例中,监控配置信息对应的预设操作行为是由浏览器客户端内核预先配置的,服务端可在浏览器客户端预先配置的预设操作行为基础上设置各操作行为权限,例如,浏览器客户端预先配置了下载权限、复制权限、粘贴权限等。服务端则可以向浏览器客户端下发权限策略,以修改上述下载权限、复制权限、粘贴权限的权限状态。
示例性的,可以通过在浏览器内核代码中增加多个权限开关,浏览器客户端接收到服务端下发的权限策略后,根据权限策略修改对应开关状态,进而修改权限状态。此后,用户在浏览器中的每一个操作行为,均会通过检测上述开关状态决定是否调用对应的目标函数。
示例性,监控配置信息对应的预设操作行为通常是多个,当监控用户在当前浏览器中的实际操作行为,可以从多个预设操作行为中查找与实际操作行为对应的操作行为。例如,监控配置信息中配置了下载权限、复制权限、粘贴权限等,此时上述监控配置信息对应的预设操作行为则是下载操作、复制操作以及粘贴操作等。举例来说,当用户在浏览器需要执行的操作行为是:“在浏览器中搜索新网页以便浏览该网页中的一篇文档,并复制该文档中的一段文字”,则上述对应该用户的实际操作行为则至少包含:网页切换操作、复制操作。即“在浏览器中搜索新网页以便浏览该网页中的一篇文档”对应网页切换操作;“复制该文档中的一段文字”对应复制操作。
示例性的,在执行任意浏览器操作时,均将用户在浏览器中的实际操作行为与预设操作行为进行匹配,以触发对应的目标回调函数。例如,当执行“在浏览器中搜索新网页以便浏览该网页中的一篇文档”的网页切换操作时,将网页切换操作与监控配置信息对应的预设操作行为进行匹配,若预设操作行为是禁止网页切换操作,则在用户触发上述网页切换操作时,通过调用网页切换操作对应的目标回调函数以阻止用户的网页切换操作行为,从而确保了对用户行为进行防控和审计。
在步骤204中,基于目标回调函数调用行为反馈模块,生成针对实际操作行为的审计反馈响应。
在相关技术方案中通过第三方工具或插件浏览器调用对外公开的API实现对浏览器中用户操作行为进行审计,即仅能实现浏览器对外公开的功能,而浏览器并未公开的功能则无法实现,例如调用浏览器内部机制生成提示信息。而本申请则是基于浏览器内核机制,可以实现浏览器中的任意功能。
在执行步骤204时,在本公开一个可选的实施例中,基于目标回调函数调用行为反馈模块,生成针对实际操作行为的警示信息;在当前用户界面显示表征警示信息的警示标识。
其中,警示信息是用于提示用户的信息。
示例性的,以复制操作为例,相关技术方案无法实现生成警示标识的过程,当用户复制一段文字信息时,因无法确定当前是否成功复制便转到待粘贴页面进行粘贴操作,若并未粘贴成功便增加了用户的无用操作,无法简化用户的操作且影响用户的操作体验。
针对上述技术问题,本申请实施例则是基于浏览器内核的回调函数生成针对实际操作行为的警示信息。假设监控配置信息中配置禁止该用户复制(即限定该用户不具备复制权限),则当用户在浏览器中实际执行复制操作时,浏览器通过生成警示信息以在用户界面上弹出警告弹框,以提示该用户没有复制权限。
示例性的,当监控配置信息中配置允许该用户复制(即该用户具备复制权限),在用户执行复制操作时,可以在图形用户界面上显示“复制成功”的警示标识,以便提示该用户已成功复制。
需要说明的是,上述警示标识是以警告弹框的形式在当前用户界面上显示警示信息的方式仅仅是示例性的,还可以是以其他任意形式显示上述警示标识,例如文字形式、弹幕方式、闪烁框方式等。为了提醒用户,还可以在上述警示标识的基础上叠加语音方式。
通过警示标识可以提示用户,以便用户可以及时确实当前操作行为是否有权限,避免用户因无法及时获取审计反馈响应而导致无法简化用户的操作且影响用户的操作体验的技术问题,从而达到简化用户的操作,提升用户操作体验的技术效果。
进一步的,在执行图2所示实施例的技术方案时,在本申请一个可选实施例中,获取实际操作行为对应的用户操作信息;将用户操作信息发送至服务端。
其中,用户操作信息即用户在浏览器中执行实际操作行为时对应的信息,例如用户操作信息可以是用户名、事件、操作行为、操作行为作用的对象、操作行为作用的结果等信息。
在本公开的一些示例实施例中,用户操作信息包括:账号标识、操作对象、操作事件、操作行为、操作结果中的至少一种。
举例来说,当根据监控配置信息确定一用户不具备一特定操作行为的权限时,当该用户执行上述特定操作行为时被阻止,则将该用户对应的用户操作信息同步至服务端。例如,用户操作信息可以是“张三(即用户名)于2023年3月5日14时18分20秒(即时间信息)在浏览器某个位置(即操作位置)进行了复制操作(即操作),但被阻止(即操作行为作用的结果),意欲复制的内容是XXXX(即操作行为作用的对象)”。
用户操作信息中包含账号标识、操作对象、操作事件、操作行为、操作结果中的至少一种可以使记录的用户操作行为更加清晰,以便后续管理员进行查看和分析,极大的方便了管理员对用户行为的防控和审计工作。
示例性的,客户端在获取实际操作行为对应的用户操作信息后便可将用户操作信息发送至服务端。
该过程可以将用户操作信息同步至服务端,从而客户端形成审计反馈响应的同时将用户操作信息同步至服务器,以便服务端审计的便利性,进一步提升对浏览器审计的可靠性。
在本公开一个可选的实施例中,上述获取实际操作行为对应的用户操作信息的步骤,可以获取实际操作行为对应的用户操作内容;和/或,获取实际操作行为的用户操作截图。
示例性的,用户操作信息可以是用户操作内容和/或用户操作截图。其中,上述用户操作内容可以是文字信息/语音信息,用户操作截图则是图片信息
根据本公开的一些实施例,在执行获取实际操作行为对应的用户操作信息的步骤时,可以获取实际操作行为对应的用户操作内容。
例如,用户操作内容即可以是上述“张三(即用户名)于2023年3月5日14时18分20秒((即时间信息)在浏览器某个位置(即操作位置)进行了复制操作(即操作),但被阻止(即操作行为作用的结果),意欲复制的内容是XXXX(即操作行为作用的对象)”。
根据本公开的另一些实施例,在执行获取实际操作行为对应的用户操作信息的步骤时,可以获取实际操作行为的用户操作截图。
示例性的,可以通过浏览器内置的截屏程序,对当前用户界面进行截屏以得到实际操作行为的用户操作截图。
示例性的,当当前用户界面进行截屏后,可以对截图进行预处理,以删除截图中无用的信息。同时,根据用户在浏览器上操作的位置信息和动作,将操作区域和操作内容进行高亮标记。举例来说,用户欲通过地址栏导航到新网页,用户需要在地址栏里输入新网页的网页地址并触发导航操作,反馈模块提取地址栏里的内容并启动截屏程序,同时高亮标记用户操作的信息和区域。
需要说明的是,触发导航操作可以通过快捷键触发,也可以基于鼠标点击触发或其它什么方式,本公开实施例对此不作任何特殊限制。
根据本公开的另一些实施例,在执行获取实际操作行为对应的用户操作信息的步骤时,可以获取实际操作行为对应的用户操作内容,并获取实际操作行为的用户操作截图。
通过用户操作内容可以使得记录的操作行为信息更加全面、完整,而以图形化的形式显示用户操作信息,均便于后续管理员进行查看和分析,极大的方便了管理员对用户行为的防控和审计工作。
在服务收集到客户端发送的用户操作信息后,在本公开的一些示例实施例中,按照信息类别对收集到的多个用户操作信息进行分类,得到监控列表或统计图,基于监控列表以及预设查询方式进行查询操作。
示例性的,上述行为管理模块记录的操作行为也可供用户查看,预设查询方式例如可以是按照时间顺序、用户或用户ID、行为类型、权限中至少一种方法进行查看,本公开实施例对此不作任何特殊限制。
该过程便于后续管理员以多种方式对浏览器审计信息(即用户操作信息)进行查看和分析,极大的方便了管理员对用户行为的防控和审计工作。
进一步的,在本公开一个可选的实施例中,监控配置信息至少包括监控权限。若当前浏览器中的登录账号处于预设账号黑名单,且用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为不匹配,则将实际操作行为的用户操作信息发送至服务端。
其中,通过开启监控权限可以对用户的所有操作行为进行监控,
示例性的,当针对一用户开启了监控权限,则将该用户的登录账号添加至预设账号黑名单。当用户在当前浏览器中的登录账号处于预设账号黑名单时,当该用户对某一操作行为不具备权限时,则记录该用户实际操作行为的用户操作信息,并将该用户操作信息发送至服务端。该过程可以通过监控权限进一步提高审计的安全性。
在本公开另一个可选的实施例中,监控配置信息至少包括监控权限。若当前浏览器中的登录账号处于预设账号黑名单,用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为匹配或不匹配,均将实际操作行为的用户操作信息发送至服务端。
即无论该用户针对某一操作行为是否具有操作权限,均可以记录用户操作行为对应的用户操作信息并将其同步至服务端。
示例性的,假设用户点击了浏览器的菜单按钮,但是该用户对该菜单按钮的触控操作无权限,则在当前用户界面显示表征该用户无权限的警示标识(例如,警示标识可以是“您无权打开菜单按钮,请咨询管理员”),并记录对应用户操作信息并将该信息发送至服务端。反之,该用户对该菜单按钮的触控操作有权限,则不弹出警示标识,但是该用户触控菜单按钮对应的用户操作信息仍然会被记录并截屏。
下面将参考图3对本公开的示例性实施方式的浏览器审计方法的整个浏览器审计过程进行详细说明。
在步骤301中,获取服务端发送的监控配置信息。
其中,监控配置信息包括:监控权限、复制权限、粘贴权限、上传权限、下载权限、超链接触发权限、地址栏导航权限、网页切换权限、触控按钮响应权限中的至少一种。
在步骤302、预先注册监控配置信息对应的各预设操作行为的回调函数。
当检测到用户在浏览器中的实际操作行为,且监控配置信息至少包括监控权限的情况下,在步骤303、登录账号是否处于预设账号黑名单。
若该用户或登录账号处于预设账号黑名单,则执行步骤304、判断用户的实际操作行为与监控配置信息对应的预设操作行为是否匹配。
若用户的实际操作行为与监控配置信息对应的预设操作行为匹配,则执行步骤305、调用所述监听模块触发实际操作行为对应的目标回调函数,以生成针对实际操作行为的审计反馈响应。
若用户的实际操作行为与监控配置信息对应的预设操作行为不匹配,则执行步骤306、将实际操作行为对应的用户操作信息发送至服务端。
反之,若该用户或登录账号未处于预设账号黑名单,则执行步骤305。
应该理解的是,虽然流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
为了实现上述浏览器审计方法,本公开的一个实施例中提供一种浏览器审计装置。图4示出了浏览器审计装置的示意性架构图。请参见图4,本申请一个实施例提供的浏览器审计装置400包括:信息获取模块401、函数注册模块402、函数调用模块403和反馈响应生成模块404。
信息获取模块401用于从当前浏览器的行为管理模块获取服务端发送的监控配置信息;函数注册模块402用于在监听模块中注册监控配置信息对应的各预设操作行为的回调函数;函数调用模块403用于若用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为匹配,则调用监听模块触发实际操作行为对应的目标回调函数;反馈响应生成模块404用于基于目标回调函数调用行为反馈模块,生成针对实际操作行为的审计反馈响应。
在本申请一个可选的实施例中,监控配置信息包括:监控权限、复制权限、粘贴权限、上传权限、下载权限、超链接触发权限、地址栏导航权限、网页切换权限、触控按钮响应权限中的至少一种。
在本申请一个可选的实施例中,信息获取模块401还用于获取实际操作行为对应的用户操作信息;将用户操作信息发送至服务端。
在本申请一个可选的实施例中,信息获取模块401用于获取实际操作行为对应的用户操作内容;和/或,获取实际操作行为的用户操作截图。
在本申请一个可选的实施例中,用户操作信息包括:账号标识、操作对象、操作事件、操作行为、操作结果中的至少一种。
在本申请一个可选的实施例中,反馈响应生成模块404用于基于目标回调函数调用行为反馈模块,生成针对实际操作行为的警示信息;在当前用户界面显示表征警示信息的警示标识。
在本申请一个可选的实施例中,监控配置信息至少包括:监控权限;该浏览器审计装置还包括信息发送模块405,该信息发送模块405用于若当前浏览器中的登录账号处于预设账号黑名单,且用户针对当前浏览器的实际操作行为与监控配置信息对应的预设操作行为不匹配,则将实际操作行为的用户操作信息发送至服务端。
关于上述浏览器审计装置的具体限定可以参见上文中对于浏览器审计方法的限定,在此不再赘述。上述浏览器审计装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备的内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现如上的一种浏览器审计方法。包括:包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现如上浏览器审计方法中的任一步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时可以实现如上浏览器审计方法中的任一步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、便携式紧凑盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种浏览器审计方法,其特征在于,应用于客户端,所述方法包括:
从当前浏览器的行为管理模块获取服务端发送的监控配置信息;
在监听模块中注册所述监控配置信息对应的各预设操作行为的回调函数;
若用户针对所述当前浏览器的实际操作行为与所述监控配置信息对应的所述预设操作行为匹配,则调用所述监听模块触发所述实际操作行为对应的目标回调函数;
基于所述目标回调函数调用行为反馈模块,生成针对所述实际操作行为的审计反馈响应。
2.根据权利要求1所述的浏览器审计方法,其特征在于,所述监控配置信息包括:监控权限、复制权限、粘贴权限、上传权限、下载权限、超链接触发权限、地址栏导航权限、网页切换权限、触控按钮响应权限中的至少一种。
3.根据权利要求1所述的浏览器审计方法,其特征在于,所述方法还包括:
获取所述实际操作行为对应的用户操作信息;
将所述用户操作信息发送至所述服务端。
4.根据权利要求3所述的浏览器审计方法,其特征在于,所述获取所述实际操作行为对应的用户操作信息,包括:
获取所述实际操作行为对应的用户操作内容;和/或,
获取所述实际操作行为的用户操作截图。
5.根据权利要求3所述的浏览器审计方法,其特征在于,所述用户操作信息包括:账号标识、操作对象、操作事件、操作行为、操作结果中的至少一种。
6.根据权利要求1所述的浏览器审计方法,其特征在于,所述基于所述目标回调函数调用行为反馈模块,生成针对所述实际操作行为的审计反馈响应,包括:
基于所述目标回调函数调用所述行为反馈模块,生成针对所述实际操作行为的警示信息;
在当前用户界面显示表征所述警示信息的警示标识。
7.根据权利要求1所述的浏览器审计方法,其特征在于,所述监控配置信息至少包括:监控权限;所述方法还包括:
若所述当前浏览器中的登录账号处于预设账号黑名单,且用户针对所述当前浏览器的所述实际操作行为与所述监控配置信息对应的所述预设操作行为不匹配,则将所述实际操作行为的用户操作信息发送至所述服务端。
8.一种浏览器审计装置,其特征在于,包括:
信息获取模块,用于从当前浏览器的行为管理模块获取服务端发送的监控配置信息;
函数注册模块,用于在监听模块中注册所述监控配置信息对应的各预设操作行为的回调函数;
函数调用模块,用于若用户针对所述当前浏览器的实际操作行为与所述监控配置信息对应的所述预设操作行为匹配,则调用所述监听模块触发所述实际操作行为对应的目标回调函数;
反馈响应生成模块,用于基于所述目标回调函数调用行为反馈模块,生成针对所述实际操作行为的审计反馈响应。
9.一种计算机设备,包括:包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述浏览器审计方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述浏览器审计方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311152881.4A CN117290840B (zh) | 2023-09-07 | 2023-09-07 | 浏览器审计方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311152881.4A CN117290840B (zh) | 2023-09-07 | 2023-09-07 | 浏览器审计方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117290840A true CN117290840A (zh) | 2023-12-26 |
CN117290840B CN117290840B (zh) | 2024-03-15 |
Family
ID=89256424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311152881.4A Active CN117290840B (zh) | 2023-09-07 | 2023-09-07 | 浏览器审计方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117290840B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005063276A (ja) * | 2003-08-18 | 2005-03-10 | Hitachi Software Eng Co Ltd | 機密情報漏洩抑止システム |
US20050097149A1 (en) * | 2003-11-05 | 2005-05-05 | Lumigent Technologies, Inc. | Data audit system |
US20070089116A1 (en) * | 2005-10-13 | 2007-04-19 | Ching-Yun Chao | Method for assuring event record integrity |
CN102215243A (zh) * | 2010-04-12 | 2011-10-12 | 华为技术有限公司 | 事件同步的方法、系统、客户端和服务端 |
WO2014067327A1 (zh) * | 2012-10-30 | 2014-05-08 | 中兴通讯股份有限公司 | 一种Socket处理方法、装置和Web服务器 |
CN109409080A (zh) * | 2018-10-09 | 2019-03-01 | 北京北信源信息安全技术有限公司 | 一种浏览器https审计方法和装置 |
CN114117289A (zh) * | 2021-10-26 | 2022-03-01 | 北京百度网讯科技有限公司 | 浏览器运行数据的获取方法、装置及电子设备 |
CN115237713A (zh) * | 2022-07-22 | 2022-10-25 | 北京博睿宏远数据科技股份有限公司 | 一种应用数据采集方法、装置、计算机设备及存储介质 |
CN115758353A (zh) * | 2022-11-18 | 2023-03-07 | 广东省工业边缘智能创新中心有限公司 | 应用程序保护方法、装置、设备及存储介质 |
-
2023
- 2023-09-07 CN CN202311152881.4A patent/CN117290840B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005063276A (ja) * | 2003-08-18 | 2005-03-10 | Hitachi Software Eng Co Ltd | 機密情報漏洩抑止システム |
US20050097149A1 (en) * | 2003-11-05 | 2005-05-05 | Lumigent Technologies, Inc. | Data audit system |
US20070089116A1 (en) * | 2005-10-13 | 2007-04-19 | Ching-Yun Chao | Method for assuring event record integrity |
CN102215243A (zh) * | 2010-04-12 | 2011-10-12 | 华为技术有限公司 | 事件同步的方法、系统、客户端和服务端 |
WO2014067327A1 (zh) * | 2012-10-30 | 2014-05-08 | 中兴通讯股份有限公司 | 一种Socket处理方法、装置和Web服务器 |
CN109409080A (zh) * | 2018-10-09 | 2019-03-01 | 北京北信源信息安全技术有限公司 | 一种浏览器https审计方法和装置 |
CN114117289A (zh) * | 2021-10-26 | 2022-03-01 | 北京百度网讯科技有限公司 | 浏览器运行数据的获取方法、装置及电子设备 |
CN115237713A (zh) * | 2022-07-22 | 2022-10-25 | 北京博睿宏远数据科技股份有限公司 | 一种应用数据采集方法、装置、计算机设备及存储介质 |
CN115758353A (zh) * | 2022-11-18 | 2023-03-07 | 广东省工业边缘智能创新中心有限公司 | 应用程序保护方法、装置、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
贾福龙;: "基于Web浏览器/服务器模式的实时审计系统的开发", 辽宁工学院学报(社会科学版), no. 03, 25 June 2006 (2006-06-25) * |
邓志勇: "智能日志审计与预警系统功能设计与实现分析", 《科技风》, 28 February 2022 (2022-02-28) * |
Also Published As
Publication number | Publication date |
---|---|
CN117290840B (zh) | 2024-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11928166B2 (en) | Data retrieval system and method | |
US11240291B2 (en) | Content snip capture and sharing | |
US9614826B1 (en) | Sensitive data protection | |
US11698961B2 (en) | System event detection system and method | |
US11178160B2 (en) | Detecting and mitigating leaked cloud authorization keys | |
US11882154B2 (en) | Template representation of security resources | |
CN110197075A (zh) | 资源访问方法、装置、计算设备以及存储介质 | |
CN111563015A (zh) | 数据监控方法及装置、计算机可读介质及终端设备 | |
CN107003910B (zh) | 移动用户虚拟活动的分类方法和装置 | |
CN112799925A (zh) | 数据采集方法、装置、电子设备和可读存储介质 | |
CN103617055A (zh) | 一种在浏览器中启动应用程序的方法、装置和浏览器 | |
US20240111809A1 (en) | System event detection system and method | |
JP5828457B2 (ja) | Api実行制御装置およびプログラム | |
CN117290840B (zh) | 浏览器审计方法、装置、计算机设备和存储介质 | |
CN105610908B (zh) | 一种基于安卓设备的samba服务实现方法及系统 | |
Trivedi et al. | Maldetec: A non-root approach for dynamic malware detection in android | |
JP5825595B2 (ja) | Api実行制御装置およびプログラム | |
US11475122B1 (en) | Mitigating malicious client-side scripts | |
CN113839957B (zh) | 未授权漏洞的检测方法及装置 | |
Hsu et al. | A Cloud-based Protection approach against JavaScript-based attacks to browsers | |
CN118300883A (zh) | 安全链路访问方法、装置、计算机设备和存储介质 | |
Pozo Ruiz | Study of privacy in social network plug-ins | |
CN118573647A (zh) | 消息发布方法、装置、计算机设备和存储介质 | |
CN115859333A (zh) | 文件传输加密方法、装置、设备及可读存储介质 | |
CN117828672A (zh) | 细粒度动态授权的访问控制与高并发处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |