CN117494109A - 防信息泄露方法及其装置、存储介质 - Google Patents

防信息泄露方法及其装置、存储介质 Download PDF

Info

Publication number
CN117494109A
CN117494109A CN202210875550.2A CN202210875550A CN117494109A CN 117494109 A CN117494109 A CN 117494109A CN 202210875550 A CN202210875550 A CN 202210875550A CN 117494109 A CN117494109 A CN 117494109A
Authority
CN
China
Prior art keywords
information
cloud desktop
leakage
video information
video
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210875550.2A
Other languages
English (en)
Inventor
赵亚来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202210875550.2A priority Critical patent/CN117494109A/zh
Priority to PCT/CN2023/098609 priority patent/WO2024021883A1/zh
Publication of CN117494109A publication Critical patent/CN117494109A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/40Scenes; Scene-specific elements in video content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Social Psychology (AREA)
  • Psychiatry (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种防信息泄露方法及其装置、存储介质。其中,防信息泄露方法通过接收云桌面终端发送的视频信息,其中,视频信息由云桌面终端在接收到第一触发指令的情况下采集得到,第一触发指令由云桌面服务器响应于在云桌面执行的目标操作而发出;对视频信息进行泄密分析;当根据视频信息确定存在泄密行为,对云桌面进行锁屏,保存第一目标时间段内的视频信息,其中,第一目标时间段根据确定存在泄密行为的时刻而确定。通过采集视频信息并进行泄密分析,对云桌面实行锁屏操作,并同时保存确定有泄密行为的视频信息,从而在源头上杜绝了涉密信息的泄露,并且通过保存确定有泄密行为的视频信息作为证据,有利于事后审计,保护用户隐私安全。

Description

防信息泄露方法及其装置、存储介质
技术领域
本申请实施例涉及云桌面应用技术领域,尤其涉及一种防信息泄露方法及其装置、存储介质。
背景技术
当前云桌面系统防信息泄露主要还是通过数字水印技术来震慑泄露者或企图进行信息泄露的人员,而数字水印技术本质上属于事后追责,并不能直接阻断泄密的发生。另外,随着智能手机的普及,使得通过手机偷拍录屏非常便利,且通过手机拍摄的方式没有原始文档元数据,一般是比较难直接溯源的。
发明内容
本申请实施例提供了一种防信息泄露方法及其装置、存储介质,能够从源头避免信息泄露。
第一方面,本申请实施例提供了一种防信息泄露方法,所述防信息泄露方法包括:
接收云桌面终端发送的视频信息,其中,所述视频信息由所述云桌面终端在接收到第一触发指令的情况下采集得到,所述第一触发指令由云桌面服务器响应于在云桌面执行的目标操作而发出;
对所述视频信息进行泄密分析;
当根据所述视频信息确定存在泄密行为,对所述云桌面进行锁屏,保存第一目标时间段内的所述视频信息,其中,所述第一目标时间段根据确定存在泄密行为的时刻而确定。
第二方面,本申请实施例还提供了一种防信息泄露装置,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述的防信息泄露方法。
第三方面,本申请实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如上述的防信息泄露方法。
本申请实施例包括:接收云桌面终端发送的视频信息,其中,所述视频信息由所述云桌面终端在接收到第一触发指令的情况下采集得到,所述第一触发指令由云桌面服务器响应于在云桌面执行的目标操作而发出;对所述视频信息进行泄密分析;当根据所述视频信息确定存在泄密行为,对所述云桌面进行锁屏,保存第一目标时间段内的所述视频信息,其中,所述第一目标时间段根据确定存在泄密行为的时刻而确定。根据在云桌面上执行的目标操作,云桌面服务器会发出第一触发指令,进而可以接收到云桌面终端根据第一触发指令采集的视频信息,接着对视频信息进行泄密分析,分析是否存在移动终端偷拍等泄密行为,当根据视频信息分析确定存在泄密行为时,对云桌面实行锁屏操作,从而在源头上杜绝了涉密信息的泄露,另外,还同时保存确定有泄密行为的视频信息,有利于进行事后审计。此外,云桌面终端进行视频采集是根据用户在云桌面上执行的目标操作而触发的,而且视频采集只针对目标时段进行采集,因此可以有效保护用户的隐私安全。
附图说明
图1是本申请一个实施例提供的防信息泄露方法的流程图;
图2是本申请一个实施例提供的对视频信息进行泄密分析的流程图;
图3是本申请一个实施例提供的锁屏后续操作的流程图;
图4是本申请另一个实施例提供的锁屏后续操作的流程图;
图5是本申请另一个实施例提供的锁屏后续操作的流程图;
图6是本申请一个实施例提供的防信息泄漏装置的框图;
图7是本申请一个实施例提供的防信息泄漏的完整流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
还需要说明的是,在本发明的各个具体实施方式中,当涉及到需要根据用户的属性信息或属性信息集合等与用户的特性相关的数据进行相关处理时,都会先获得用户的许可或者同意,而且,对这些数据的收集、使用和处理等,都会遵守相关国家和地区的相关法律法规和标准。此外,当本申请实施例需要获取用户的属性信息时,会通过弹窗或者跳转到确认页面等方式获得用户的单独许可或者单独同意,在明确获得用户的单独许可或者单独同意之后,再获取用于使本申请实施例能够正常运行的必要的用户的相关数据。
本申请实施例提供了一种防信息泄露方法及其装置、存储介质,根据在云桌面上执行的目标操作,云桌面服务器会发出第一触发指令,进而可以接收到云桌面终端根据第一触发指令采集的视频信息,接着对视频信息进行泄密分析,分析是否存在移动终端偷拍等泄密行为,当根据视频信息分析确定存在泄密行为时,对云桌面实行锁屏操作,从而在源头上杜绝了涉密信息的泄露,另外,还同时保存确定有泄密行为的视频信息,有利于进行事后审计。此外,云桌面终端进行视频采集是根据用户在云桌面上执行的目标操作而触发的,而且视频采集只针对目标时段进行采集,因此可以有效保护用户的隐私安全。
如图1所示,图1是本申请一个实施例提供的防信息泄露方法的流程图。
如图1所示,该防信息泄露方法包括步骤S100、步骤S200和步骤S300,
步骤S100:接收云桌面终端发送的视频信息,其中,视频信息由云桌面终端在接收到第一触发指令的情况下采集得到,第一触发指令由云桌面服务器响应于在云桌面执行的目标操作而发出;
步骤S200:对视频信息进行泄密分析;
步骤S300:当根据视频信息确定存在泄密行为,对云桌面进行锁屏,保存第一目标时间段内的视频信息,其中,第一目标时间段根据确定存在泄密行为的时刻而确定。
本实施例中,在接收到云桌面执行的目标操作时,可以生成第一触发指令发送至云桌面终端,进而接收云桌面终端采集的视频信息。开始接收视频信息后,则对视频信息进行泄密分析,智能分析接收到的视频信息中是否存在有移动终端偷拍等泄密行为,当视频信息中存在偷拍行为,即确定存在泄密行为时,立即发送锁屏指令至云桌面终端对云桌面进行锁屏。同时,保存第一目标时间段内的视频信息,第一目标时间段为分析确定存在泄密行为的时刻前后的时间间隔内。因此,可以直接通过锁屏操作来保证信息不外泄,也可通过存储泄密时刻的视频信息保证事后审计。另外,由于触发视频采集是由用户在云桌面执行的目标操作实现的,所以本实施例的防信息泄漏方法在防止信息泄露的基础上,还有效保护了用户自身的隐私安全,给用户提供使用信任。
具体的,本实施例中的防信息泄漏方法可以针对企业办公或个人用户办公等不同场景,针对企业办公时,可以设置自动启动防偷拍功能,即可应用上述的防信息泄漏方法。针对个人用户办公时,由于个人用户通常在私人的设备上进行处理,所以针对于个人用户对隐私的考虑,可以由用户个人决定是否启用防偷拍功能以及何时使用防偷拍功能。
如图2所示,图2是本申请一个实施例提供的对视频信息进行泄密分析的流程图,是对步骤S200进行了进一步说明,步骤S200包括但不限于步骤:步骤S210和步骤S220。
步骤S210:缓存第二目标时间段内的视频信息,其中,第二目标时间段内的视频信息包括第一目标时间段内的视频信息;
步骤S220:对第二目标时间段内的视频信息进行泄密分析。
这里对泄密分析进行了拓展,当开始对接收到的视频信息进行智能分析时,同时将分析时的当前时刻的前N秒视频信息存储在缓存中,以便于当检测到有偷拍行为时,即可将相关视频信息存储下来,用于事后审计举证。需要说明的是,时间参数N是可配置的,例如可以为10秒。
如图3所示,图3是本申请一个实施例提供的锁屏后续操作的流程图,对步骤S300进行了进一步说明,步骤S300包括但不限于步骤S310和步骤S320。
步骤S310:生成第一告警信息;
步骤S320:向云桌面终端发送第一告警信息,使得云桌面终端显示第一告警信息。
当对云桌面进行锁屏之后,会立即生成第一告警信息发送至云桌面终端,并在锁定的屏幕上显示第一告警信息,提示存在可疑人员进行偷拍行为操作。
如图4所示,图4是本申请另一个实施例提供的锁屏后续操作的流程图,对步骤S300进行了进一步说明,步骤S300包括但不限于步骤S330和步骤S340。
步骤S330:生成第二告警信息;
步骤S340:向管理终端发送所述第二告警信息。
当对云桌面进行锁屏之后,还会立即生成第二告警信息发送给用户和管理员,提醒用户和管理员存在可疑人员进行偷拍行为操作。其中,发送方式可以通过邮件、短信或网管界面弹框的方式。
如图5所示,图5是本申请另一个实施例提供的锁屏后续操作的流程图,对步骤S300进行了进一步说明,步骤S300包括但不限于步骤S350和步骤S360。
步骤S350:生成禁用时长信息;
步骤S360:根据禁用时长信息禁用登录云桌面系统的账号。
当对管理员和用户进行告警提示之后,会立即生成禁用时长信息,使得云桌面终端根据禁用时长信息对当前登录云桌面的账号进行禁用操作,禁用时长可配置,例如可以为30分钟。
如图6所示,图6是本申请一个实施例提供的防信息泄漏装置的框图,主要对支撑防信息泄漏方法的系统进行了说明。图中左侧为云桌面终端,主要起到接收来自云桌面服务器的指令并根据指令完成相应动作,即视频信息采集。图中右侧为云桌面服务器,主要起到发送第一触发指令、视频采集指令等等至云桌面终端,并对云桌面终端传输的视频信息进行泄密检测,检测出泄密行为后对视频信息进行存储。
如图7所示,图7是本申请一个实施例提供的防信息泄漏的完整流程图。整个防信息泄漏方法的执行流程如下:
用户登录云桌面系统,判断是否启动防偷拍功能。如没有启用,则不采集视频信息;如启用了,则进行下一步判断是否打开涉密文件。如没有打开涉密文件,则不采集视频信息;如打开了涉密文件,则采集视频信息传输至云桌面服务器,对视频信息进行泄密分析。分析视频信息是否存在泄密行为,如不存在泄密行为,则正常访问云桌面系统;如存在泄密行为,则对云桌面进行锁屏,对当前用户账号进行禁用,在锁定的屏幕上显示第一告警信息并存储有关泄密的视频信息,最后同时发送第二告警信息至管理终端。
在一些实施例中,为了避免出现误判的情况或对涉密文件进行拍照为用户在特殊情况下本身需要进行的操作,可通过对管理员设置相应权限,或对用户本身采用多种方式进行验证。例如,当个人用户在办公过程中被误判为偷拍操作,从而导致账号被禁用时,可通过人脸识别、自定义解锁密码等相关验证方式解除禁用,以保护用户正常办公。
在一些实施例中,目标操作包括如下之一:
登录云桌面系统;
打开涉密文件;
触发防泄密控件。
由于办公场景的不同,目标操作也包括多种。其中,当处于企业办公时,可以将目标操作设置为登录云桌面系统即自动启动防偷拍功能。也可以将目标操作设置为打开涉密文件即触发防偷拍功能,进而触发视频采集。当处于个人用户办公时,除了上述目标操作外,还可以通过用户自身触发防泄密控件,在获取用户许可后再开启防偷拍功能,充分尊重用户的选择和隐私保护。
在一些实施例中,防信息泄露方法还包括:
当根据视频信息确定不存在泄密行为,维持云桌面的当前运行状态。
当智能分析视频信息中不存在相关偷拍行为时,即不采取任何措施,维持云桌面的当前运行状态。具体的,在涉密文件被关闭之前,视频信息会持续采集并持续进行分析,以确保涉密信息在整个使用过程中均不会被泄露。
在一些实施例中,接收云桌面终端发送的视频信息之前,防信息泄露方法还包括:
响应于在云桌面执行目标操作,生成第一触发指令;
向云桌面终端发送第一触发指令,使得云桌面终端根据第一触发指令采集视频信息。
当云桌面触发上述目标操作中的任一操作,云桌面服务器会生成第一触发指令向云桌面终端发送,第一触发指令包含视频信息采集指令,云桌面终端接收到第一触发指令即开始采集视频信息。
为了更加清楚的说明本申请实施例提供的防信息泄露方法的处理流程,下面以具体的两种办公场景示例进行说明。
企业办公场景:该防信息泄露方法包括以下步骤:
企业给员工统一配置带视频采集功能的客户端,用于登录云桌面进行企业办公。后台管理员启用防偷拍功能。员工登录至云桌面系统后,打开涉密文件即触发视频信息采集。采集的视频信息为客户端前员工的实时视频信息,传输到后台云桌面服务器进行智能分析是否存在偷拍行为。同时,将进行智能分析时刻的前N秒视频存储在云桌面服务器的缓存中。当智能分析出有手机偷拍行为时,生成锁屏信息发送至云桌面终端,自动将此员工的云桌面锁屏。并同时生成第一告警信息、第二告警信息和禁用时长信息,第一告警信息用来在锁定的屏幕上提示员工存在违规操作;第二告警信息用来发送给管理员,提示管理员当前有涉密信息泄露风险;在锁定的屏幕上提示存在违规操作后,根据禁用时长信息将此员工账号禁用。确保涉密信息未被泄露后,存储确定存在偷拍行为时刻的前后视频信息,用于事后审计举证。具体的,视频采集设备包括但不限于智能摄像头、USB摄像头或客户端自带的摄像头等。禁用时长信息通常设置为30分钟,但本实施例对此不做限定。
个人用户办公场景:该防信息泄露方法包括以下步骤:
当用户在公共场所办公并使用带视频采集功能的客户端时,可根据用户的需求启用防偷拍功能。用户输入账号密码登录云桌面进行办公,用户可自行设置打开涉密文件即启动防偷拍功能或打开防泄密控件以打开防偷拍功能。当用户打开涉密文件即开启防偷拍功能时,打开涉密文件的同时触发客户端进行视频采集,将客户端前用户周围的视频信息实时采集并传输到云桌面服务器进行智能分析检测有无偷拍行为,同时,将进行智能分析时刻的前N秒视频存储在云桌面服务器的缓存中。当智能分析出有手机偷拍行为时,生成锁屏信息发送至云桌面终端,自动将此用户的云桌面锁屏。并同时生成第一告警信息、第二告警信息和禁用时长信息,第一告警信息用来在锁定的屏幕上提示存在可疑人员进行偷拍行为操作;第二告警信息用来发送至用户,提示用户当前有涉密信息泄露风险;在锁定的屏幕上提示存在违规操作后,根据禁用时长信息将当前用户账号禁用。确保涉密信息未被泄露后,存储确定存在偷拍行为时刻的前后视频信息,用于事后审计举证。如果为智能分析误判或拍摄操作为用户本人实行,则用户可通过人脸识别、验证码验证或禁用密码验证等方式,证实当前无嫌疑人员进行偷拍,则可以解除禁用,继续用户的工作。有效在保护了用户正常工作效率的同时,还保护了用户的隐私安全和涉密文件信息的安全。当用户打开防泄密控件以开启防偷拍功能时,即在打开防泄密控件后,再打开涉密文件的同时触发客户端进行视频采集,后续步骤已做详细描述,在此不做赘述。
另外,本申请的一个实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令用于执行如上述的防信息泄露方法,例如,被上述防信息泄漏装置的实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的信息处理方法,例如,执行以上描述的图1至图5中的方法。
另外,本申请的一个实施例还提供了一种防信息泄漏装置,该防信息泄漏装置包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现如上述的防信息泄露方法。
实现上述实施例的防信息泄露方法所需的非暂态软件程序以及指令存储在存储器中,当被处理器执行时,执行上述实施例中的防信息泄露方法,例如,执行以上描述的图1至图5中的方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储单元技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。

Claims (10)

1.一种防信息泄露方法,包括:
接收云桌面终端发送的视频信息,其中,所述视频信息由所述云桌面终端在接收到第一触发指令的情况下采集得到,所述第一触发指令由云桌面服务器响应于在云桌面执行的目标操作而发出;
对所述视频信息进行泄密分析;
当根据所述视频信息确定存在泄密行为,对所述云桌面进行锁屏,保存第一目标时间段内的所述视频信息,其中,所述第一目标时间段根据确定存在泄密行为的时刻而确定。
2.根据权利要求1所述的防信息泄露方法,其特征在于,所述对所述视频信息进行泄密分析,包括:
缓存第二目标时间段内的所述视频信息,其中,所述第二目标时间段内的所述视频信息包括所述第一目标时间段内的所述视频信息;
对所述第二目标时间段内的所述视频信息进行泄密分析。
3.根据权利要求1所述的防信息泄露方法,其特征在于,所述对所述云桌面进行锁屏后,所述防信息泄露方法还包括:
生成第一告警信息;
向所述云桌面终端发送所述第一告警信息,使得所述云桌面终端显示所述第一告警信息。
4.根据权利要求1所述的防信息泄露方法,其特征在于,所述对所述云桌面进行锁屏后,所述防信息泄露方法还包括:
生成第二告警信息;
向管理终端发送所述第二告警信息。
5.根据权利要求1所述的防信息泄露方法,其特征在于,所述对所述云桌面进行锁屏后,所述防信息泄露方法还包括:
生成禁用时长信息;
根据所述禁用时长信息禁用登录云桌面系统的账号。
6.根据权利要求1所述的防信息泄露方法,其特征在于,所述目标操作包括如下之一:
登录云桌面系统;
打开涉密文件;
触发防泄密控件。
7.根据权利要求1所述的防信息泄露方法,其特征在于,所述防信息泄露方法还包括:
当根据所述视频信息确定不存在泄密行为,维持所述云桌面的当前运行状态。
8.根据权利要求1所述的防信息泄露方法,其特征在于,所述接收云桌面终端发送的视频信息之前,所述防信息泄露方法还包括:
响应于在所述云桌面执行所述目标操作,生成所述第一触发指令;
向所述云桌面终端发送所述第一触发指令,使得所述云桌面终端根据所述第一触发指令采集所述视频信息。
9.一种防信息泄露装置,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至8中任意一项所述的防信息泄露方法。
10.一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1至8中任意一项所述的防信息泄露方法。
CN202210875550.2A 2022-07-25 2022-07-25 防信息泄露方法及其装置、存储介质 Pending CN117494109A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210875550.2A CN117494109A (zh) 2022-07-25 2022-07-25 防信息泄露方法及其装置、存储介质
PCT/CN2023/098609 WO2024021883A1 (zh) 2022-07-25 2023-06-06 防信息泄露方法及其装置、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210875550.2A CN117494109A (zh) 2022-07-25 2022-07-25 防信息泄露方法及其装置、存储介质

Publications (1)

Publication Number Publication Date
CN117494109A true CN117494109A (zh) 2024-02-02

Family

ID=89676922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210875550.2A Pending CN117494109A (zh) 2022-07-25 2022-07-25 防信息泄露方法及其装置、存储介质

Country Status (2)

Country Link
CN (1) CN117494109A (zh)
WO (1) WO2024021883A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112257124A (zh) * 2020-09-29 2021-01-22 西安万像电子科技有限公司 图像处理方法及装置
CN113012033A (zh) * 2021-03-05 2021-06-22 西安万像电子科技有限公司 图像显示处理的方法、装置和系统
CN112884641A (zh) * 2021-03-05 2021-06-01 西安万像电子科技有限公司 图像显示处理的方法、装置和系统
CN113761515A (zh) * 2021-08-20 2021-12-07 上海酷栈科技有限公司 一种云桌面安全检测方法、系统、计算设备和存储介质

Also Published As

Publication number Publication date
WO2024021883A1 (zh) 2024-02-01

Similar Documents

Publication Publication Date Title
US9826093B2 (en) Mobile terminal calling request message processing method, device and system
CN111931166B (zh) 基于代码注入和行为分析的应用程序防攻击方法和系统
US9779614B2 (en) System and method of alerting CMS and registered users about a potential duress situation using a mobile application
CN105530356B (zh) 移动通讯终端及其数据保护方法和装置
KR101058592B1 (ko) 영상정보 오남용 감사 시스템
CN103716313A (zh) 一种用户隐私信息保护方法及系统
CN103984576A (zh) 用于防止应用卸载的方法和终端
CN104091119A (zh) 一种移动终端及其数据的保护方法、保护系统
CN111767583A (zh) 基于区块链的企业内部信息安全保障方法及系统
CN110956722A (zh) 一种智能锁异常报警的方法、设备、存储介质
CN106485170A (zh) 一种信息输入方法和装置
CN109784051B (zh) 信息安全防护方法、装置及设备
CN117494109A (zh) 防信息泄露方法及其装置、存储介质
CN106778173A (zh) 一种基于智能操作系统的应用锁设置的方法及装置
CN116415300A (zh) 基于eBPF的文件保护方法、装置、设备和介质
CN115525924A (zh) 一种基于云计算信息安全系统
CN113672925B (zh) 阻止勒索软件攻击的方法、装置、存储介质及电子设备
CN115359539A (zh) 办公场所信息安全检测方法、装置、设备和存储介质
GB2529392A (en) Detection of webcam abuse
KR101372575B1 (ko) 가장 코드를 이용한 응급 상황 신고 시스템 및 그 방법
JP2010073112A (ja) 顔照合システム
US20190163932A1 (en) Displayed information protection system
US11552972B2 (en) Trusted travel devices equipped with on-the-fly monitoring
US11748470B2 (en) Tamper-evident devices equipped with secure re-image file(s)
CN115048666A (zh) 一种安全控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication