TW202347154A - 用於驗證檔案複製請求的方法及電腦系統 - Google Patents
用於驗證檔案複製請求的方法及電腦系統 Download PDFInfo
- Publication number
- TW202347154A TW202347154A TW111119790A TW111119790A TW202347154A TW 202347154 A TW202347154 A TW 202347154A TW 111119790 A TW111119790 A TW 111119790A TW 111119790 A TW111119790 A TW 111119790A TW 202347154 A TW202347154 A TW 202347154A
- Authority
- TW
- Taiwan
- Prior art keywords
- file
- storage device
- risk
- copy request
- computer system
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012545 processing Methods 0.000 claims abstract description 25
- 230000004044 response Effects 0.000 claims abstract description 15
- 238000012549 training Methods 0.000 claims description 36
- 238000012502 risk assessment Methods 0.000 claims description 29
- 230000006855 networking Effects 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000001186 cumulative effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012896 Statistical algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013210 evaluation model Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
一種用於驗證檔案複製請求的方法,由電腦系統的處理裝置所執行,包含以下步驟:響應於接收到將目標檔案從電腦系統的第一儲存裝置複製到外接於電腦系統的第二儲存裝置的檔案複製請求,取得目標檔案的複數個檔案屬性;基於目標檔案的檔案屬性,使用已訓練的風險評估模型評估檔案複製請求之風險指數;基於風險指數,判斷是否允許檔案複製請求。
Description
本發明涉及資訊安全領域,特別涉及一種用於驗證檔案複製請求的方法及電腦系統。
近年來,惡意人士透過將外部儲存裝置與電腦系統連接,以盜拷電腦系統中所儲存之機密資料或個人隱私,所造成的商業損失與社會問題頻傳。
傳統上,是以電腦系統操作者需輸入使用者帳號與密碼的認證機制,防範這種來自本地端的資訊安全侵犯。一旦使用者帳號與密碼遭惡意人士破解,仍可能使電腦系統中所儲存之機密資料或個人隱私,暴露於被盜拷的風險之中。
有鑑於此,需要一種方法及電腦系統,用以驗證將檔案從電腦系統之儲存裝置複製到外部的儲存裝置之檔案複製請求。
本揭露提供一種用於驗證檔案複製請求的方法,由電腦系統的處理裝置所執行,包含以下步驟:響應於接收到將目標檔案從電腦系統的第一儲存裝置複製到外接於電腦系統的第二儲存裝置的檔案複製請求,取得目標檔案的複數個檔案屬性;基於目標檔案的檔案屬性,使用已訓練的風險評估模型評估檔案複製請求之風險指數;及基於風險指數,判斷是否允許檔案複製請求。
在某些實施例中,檔案屬性包含檔案類別(file category)、檔案大小(file size)及檔案時齡(file age)。
在某些實施例中,訓練風險評估模型之步驟包含:取得複數個訓練檔案;取得每個訓練檔案之檔案屬性;擷取每個訓練檔案之特徵;使用訓練檔案的檔案屬性及特徵,訓練風險評估模型從檔案屬性推斷對應的特徵。基於目標檔案的檔案屬性,使用已訓練的風險評估模型評估檔案複製請求之風險指數,包含:將目標檔案的檔案屬性輸入已訓練的風險評估模型,取得風險評估模型所推斷目標檔案的特徵;及根據目標檔案的特徵,以及預先定義的特徵風險對應關係,評估檔案複製請求之風險指數。在一實施例中,取得訓練檔案之步驟,包含使用網路爬蟲(web crawler),從一或多個社群網站下載訓練檔案。
在某些實施例中,基於風險指數,判斷是否允許檔案複製請求,包含:判斷風險指數是否高於第一風險閾值;以及若風險指數高於第一風險閾值,拒絕檔案複製請求。在一實施例中,基於風險指數,判斷是否允許檔案複製請求,更包含:若風險指數不高於第一風險閾值,判斷風險指數是否高於第二風險閾值;以及若風險指數高於第二風險閾值但不高於第一風險閾值,執行確認操作;若風險指數不高於第二風險閾值,允許檔案複製請求。在另一實施例中,上述方法更包含:累計允許該檔案複製請求之次數;響應於該檔案複製請求所累計之次數高於信用閾值,將存取金鑰(access key)及第二儲存裝置之儲存狀態儲存進第二儲存裝置;響應於儲存裝置外接於電腦系統,檢查儲存裝置是否有儲存存取金鑰;若儲存裝置並沒有儲存存取金鑰,驗證將檔案從第一儲存裝置複製到儲存裝置的檔案複製請求。在另一實施例中,上述方法更包含:若儲存裝置有儲存存取金鑰,檢查儲存裝置之儲存狀態是否已改變;若儲存裝置之儲存狀態未改變,允許從第一儲存裝置複製到儲存裝置的檔案複製請求;若儲存裝置之儲存狀態已改變,將存取金鑰從儲存裝置中刪除,以及驗證將檔案從第一儲存裝置複製到儲存裝置的檔案複製請求。
本揭露亦提供一種用於驗證檔案複製請求的系統,包含處理裝置,以執行以下步驟:響應於接收到將目標檔案從電腦系統的第一儲存裝置複製到外接於電腦系統的第二儲存裝置的檔案複製請求,取得目標檔案的複數個檔案屬性;基於目標檔案的檔案屬性,使用已訓練的風險評估模型評估檔案複製請求之風險指數;及基於風險指數,判斷是否允許檔案複製請求。
本揭露所提供之方法及電腦系統,用以驗證將檔案從電腦系統之儲存裝置複製到外部的儲存裝置之檔案複製請求,可防範電腦系統中所儲存之機密資料或個人隱私被惡意人士盜拷,進一步保障資訊安全。
以下敘述列舉本發明的多種實施例,但並非意圖限制本發明內容。實際的發明範圍,是由申請專利範圍所界定。
在以下所列舉的各實施例中,將以相同的標號代表相同或相似的元件或組件。
在本說明書中以及申請專利範圍中的序號,例如「第一」、「第二」等等,僅係為了方便說明,彼此之間並沒有順序上的先後關係。
第1圖是根據本發明之實施例所繪示用於驗證檔案複製請求的電腦系統101之應用情境100之示意圖。如第1圖所示,電腦系統101包含輸入裝置102、處理裝置103及第一儲存裝置104。第二儲存裝置105外接於電腦系統101。
電腦系統101可以是運行作業系統(如Windows、Mac OS、Linux、UNIX…等)之個人電腦(如桌上型電腦與筆記型電腦)或伺服器電腦。
輸入裝置102可以是任何可接收外界輸入資料的設備,像是鍵盤、滑鼠、光筆、觸控式螢幕或掃描器等。
處理裝置103可以是任何一種用於執行指令的裝置,例如中央處理器(CPU)、微處理器(microprocessor)、控制器、微控制器(microcontroller)或狀態機(state machine)。
第一儲存裝置104可以是任何一種包含非揮發性記憶體(如唯讀記憶體(read only memory)、電子抹除式可複寫唯讀記憶體(electrically-erasable programmable read-only memory;EEPROM)、快閃記憶體、非揮發性隨機存取記憶體(non-volatile random access memory;NVRAM))的儲存裝置,例如硬碟(HDD)、固態硬碟(SSD)或光碟。這種儲存裝置通常是附著在電腦上。在本實施例中,第一儲存裝置104視為包含在電腦系統101之中。
第二儲存裝置105可以是任何一種包含可移除式媒體(removable media)之外部儲存裝置,例如行動硬碟(portable disk)、隨身碟(USB flash drive),或各種記憶卡。
在應用情境100中,使用者透過輸入裝置102,例如以滑鼠點擊及拖曳,或以鍵盤上的熱鍵(如Ctrl+C、Ctrl+V)等方式,發出將目標檔案110從第一儲存裝置104複製到第二儲存裝置105的檔案複製請求。響應於接收到檔案複製請求,處理裝置103會先執行本揭露之用於驗證檔案複製請求的方法,以決定是否允許檔案複製請求。若允許檔案複製請求,處理裝置103會執行將目標檔案110從第一儲存裝置104複製到第二儲存裝置105的檔案複製操作。反之,若拒絕檔案複製請求,處理裝置103不會執行將目標檔案110從第一儲存裝置104複製到第二儲存裝置105的檔案複製操作。
第2圖是根據本發明之實施例所繪示一種用於驗證檔案複製請求的方法200之流程圖。方法200是由電腦系統之處理裝置(例如第1圖中的電腦系統101之處理裝置103)所執行。如第2圖所示,方法200包含步驟201-204。
於步驟201,等待接收將目標檔案從電腦系統的第一儲存裝置複製到外接於電腦系統的第二儲存裝置的檔案複製請求。響應於已接收到檔案複製請求,進行步驟202。若尚未接收到檔案複製請求,則繼續步驟201,直到接收到檔案複製請求為止。
於步驟202,取得目標檔案的複數個檔案屬性。然後,進行步驟203。
於步驟203,基於目標檔案的檔案屬性,使用已訓練的風險評估模型評估檔案複製請求之風險指數。然後,進行步驟204。
於步驟204,基於風險指數,判斷是否允許檔案複製請求。若允許檔案複製請求,處理裝置會執行將目標檔案從第一儲存裝置複製到第二儲存裝置的檔案複製操作。反之,若拒絕檔案複製請求,處理裝置不會執行將目標檔案從第一儲存裝置複製到第二儲存裝置的檔案複製操作。
在一實施例中,檔案屬性可包含檔案類別(file category)、檔案大小(file size)及檔案時齡(file age)。檔案類別可根據目標檔案的副檔名來決定。舉例來說,副檔名txt及doc的目標檔案屬於文字檔案類別,副檔名jpg及png的目標檔案屬於圖片檔案類別,副檔名flv及mp4的目標檔案屬於影片檔案類別。本發明並不意圖限制檔案類別的數目,以及具體的分類方式。檔案大小是指檔案的長度,通常是以位元組(bytes)為單位。檔案時齡是指檔案建立日期與當下系統日期之間的時間間隔。
第3圖是根據本發明之實施例所繪示訓練風險評估模型的方法300之流程圖。如第3圖所示,方法300包含步驟301-304。
於步驟301,取得複數個訓練檔案。然後,進行步驟302。
在一實施例中,於步驟301是使用網路爬蟲(web crawler),從一或多個社群網站下載訓練檔案。舉例來說,從reddit.com、facebook.com、twitter.com之類的社群網站,下載貼文中的附件作為訓練檔案。
於步驟302,取得每個訓練檔案之檔案屬性。然後,進行步驟303。
於步驟303,擷取每個訓練檔案之特徵。然後,進行步驟304。
在一實施例中,針對不同的檔案類型,可使用不同的方法擷取訓練檔案之特徵。舉例來說,若訓練檔案為文字檔案類型,可使用自然語言處理(natural language processing)技術,例如Jieba之類的斷詞工具搭配TF-IDF(term frequency–inverse document frequency)詞頻加權統計之演算法,擷取出文件中的關鍵詞(keywords),作為描述訓練檔案之特徵。再舉一例,若訓練檔案為圖片檔案類型,可使用基於卷積神經網路(convolutional neural networks;CNN)的物件識別(object detection)演算法,擷取出圖片中的物件,作為描述訓練檔案之特徵。
於步驟304,使用訓練檔案的檔案屬性及特徵,訓練風險評估模型從檔案屬性推斷對應的特徵。
在一實施例中,風險評估模型可以是基於神經網路(neural networks)的演算法,搭配使用損失函數(loss function)定義訓練檔案的特徵與模型所推斷的特徵之間的差異,以及使用優化器(optimizer)遞迴地調整模型之參數(例如神經網路之輸出層中的權重分布),以使損失值被最小化,藉此優化風險評估模型。在進一步的實施例中,優化器可透過對損失函數作偏微分(partial derivative)計算以取得梯度(gradient),再根據梯度調整模型之參數,以降低損失值。透過反覆地結果反饋與更新參數等訓練過程,逐步降低損失值,直到損失值收斂至最小值。此時,風險評估模型便能較精準地從檔案屬性推斷對應的特徵。
第4圖是根據本發明之實施例所繪示第2圖中方法200之步驟203(即使用已訓練的風險評估模型評估檔案複製請求之風險指數)的詳細步驟之流程圖。如第4圖所示,步驟203可再細分為步驟401及步驟402。
於步驟401,將目標檔案的檔案屬性輸入已訓練的風險評估模型,取得風險評估模型所推斷目標檔案的特徵。然後,進行步驟402。
於步驟402,根據目標檔案的特徵,以及預先定義的特徵風險對應關係,評估檔案複製請求之風險指數。特徵風險對應關係是指目標檔案的特徵,與風險指數之間的對應關係。舉例來說,可預先定義諸如馬賽克、裸體、浮水印、機密文件…之類的特徵對應於較高的風險指數,諸如食物、寵物、家具、山水風景…之類的特徵對應於較低的風險指數。本發明並不限定特徵與風險之間具體的對應關係如何被預先定義。
第5圖是根據本發明之實施例所繪示第2圖中方法200之步驟204(即基於風險指數,判斷是否允許檔案複製請求)的詳細步驟之流程圖。如第4圖所示,步驟203可再細分為步驟501至步驟505。
於步驟501,判斷風險指數是否高於第一風險閾值。若風險指數高於第一風險閾值,則進行步驟502。若風險指數不高於第一風險閾值,則進行步驟503。
於步驟502,拒絕檔案複製請求。在進一步的實施例中,除了拒絕檔案複製請求之外,更將第二儲存裝置卸載。
於步驟503,判斷風險指數是否高於第二風險閾值。若風險指數高於第二風險閾值,則進行步驟504。若風險指數不高於第二風險閾值,則進行步驟505。
於步驟504,執行確認操作,以確認使用者是否允許檔案複製請求。舉例來說,電腦系統之處理裝置可致使作業系統之使用者介面上彈出警告視窗,並詢問使用者是否允許檔案複製請求。再舉一例,電腦系統之處理裝置可經由網路,將檔案複製請求通知給電腦系統擁有者的行動裝置(例如智慧型手機),並允許電腦系統擁有者在行動裝置上確認是否允許檔案複製請求。若使用者(或電腦系統擁有者)允許檔案複製請求,則進行步驟502。若使用者(或電腦系統擁有者)拒絕檔案複製請求,則進行步驟505。
於步驟505,允許檔案複製請求。於是,電腦系統之處理裝置會執行將目標檔案從第一儲存裝置複製到第二儲存裝置的檔案複製操作。
在一實施例中,為了免除每次接收到檔案複製請求都要執行驗證所帶來的不便,本揭露之方法可更包含儲存裝置驗證之機制。在此實施例中,電腦系統之處理裝置可累計允許檔案複製請求之次數。響應於檔案複製請求所累計之次數高於信用閾值,處理裝置會將存取金鑰及第二儲存裝置之儲存狀態儲存進第二儲存裝置。儲存狀態可包含儲存裝置之剩餘空間,以及每個副檔名之檔案數量。存取金鑰及儲存狀態可以是以隱藏檔案之形式,儲存於第二儲存裝置中。
第6圖是根據本發明之實施例所繪示驗證儲存裝置之方法600之流程圖。如第6圖所示,方法600包含步驟601至步驟606。
於步驟601,等待儲存裝置外接於電腦系統。響應於有儲存裝置外接於電腦系統,進行步驟602。若尚未有儲存裝置外接於電腦系統,則繼續步驟601,直到有儲存裝置外接於電腦系統為止。應注意的是,此處所述「儲存裝置」可以是前述的第二儲存裝置,或者是其他外接於電腦系統的儲存裝置。
於步驟602,檢查儲存裝置是否有儲存存取金鑰(access key)。若儲存裝置有儲存存取金鑰,則進行步驟604。若儲存裝置並沒有儲存存取金鑰,則進行步驟603。
於步驟603,驗證將檔案從第一儲存裝置複製到儲存裝置的檔案複製請求。驗證檔案複製請求的方法如同前述第2圖中的方法200,於此便不再贅述。
於步驟604,藉由比對儲存裝置於先前得到存取金鑰時所儲存的儲存狀態與儲存裝置當下的儲存狀態,檢查儲存裝置之儲存狀態是否已改變。舉例來說,若儲存裝置得到存取金鑰時的剩餘空間與儲存裝置當下的剩餘空間不一致,或者若儲存裝置得到存取金鑰時各個副檔名之檔案數量分布與儲存裝置當下各個副檔名之檔案數量分布不一致,即表示儲存裝置之儲存狀態已改變。若儲存裝置之儲存狀態未改變,則進行步驟605。若儲存裝置之儲存狀態已改變,則進行步驟606。
於步驟605,允許檔案複製請求,而無須進行檔案複製請求之驗證。於是,一旦接收到檔案複製請求,電腦系統之處理裝置會執行將目標檔案從第一儲存裝置複製到外接的儲存裝置之檔案複製操作。
於步驟606,將存取金鑰從儲存裝置中刪除,以及驗證將檔案從第一儲存裝置複製到外接的儲存裝置的檔案複製請求。驗證檔案複製請求的方法如同前述第2圖中的方法200,於此便不再贅述。
上述方法可被實現於使用電腦可執行指令。舉例來說,這些指令可包含可以致使通用型電腦、特殊用途電腦或特殊用途處理裝置執行特定功能或一組功能的指令和資料。部分所使用的電腦資源可透過網路被存取。舉例來說,電腦可執行性指令可為二元或中間格式指令,像是組合語言、韌體或原始碼。
本揭露所提供之方法及電腦系統,用以驗證將檔案從電腦系統之儲存裝置複製到外部的儲存裝置之檔案複製請求,可防範電腦系統中所儲存之機密資料或個人隱私被惡意人士盜拷,進一步保障資訊安全。
以上段落採用多種態樣作敘述。顯然地,本文之教示可以多種方式實現,而在範例中所揭露之任何特定架構或功能僅是一種代表性的情況。根據本文之教示,任何熟知此技藝之人士應理解,可獨立實作本文所揭露之各個態樣,或者合併實作兩種以上之態樣。
雖然本揭露已以實施例揭露如上,然其並非用以限定本揭露,任何熟習此技藝者,在不脫離本揭露之精神和範圍內,當可作些許之更動與潤飾,因此發明之保護範圍當視後附之申請專利範圍所界定者為準。
100:應用情境
101:電腦系統
102:輸入裝置
103:處理裝置
104:第一儲存裝置
105:第二儲存裝置
110:目標檔案
200:方法
201-204:步驟
300:方法
301-304:步驟
401-402:步驟
501-505:步驟
600:方法
601-606:步驟
本揭露將可從以下示範的實施例之敘述搭配附帶的圖式更佳地理解。此外,應理解的是,在本揭露之流程圖中,各方塊的執行順序可被改變,且/或某些方塊可被改變、刪減或合併。
第1圖是根據本發明之實施例所繪示用於驗證檔案複製請求的電腦系統之應用情境之示意圖。
第2圖是根據本發明之實施例所繪示一種用於驗證檔案複製請求的方法之流程圖。
第3圖是根據本發明之實施例所繪示訓練風險評估模型的方法之流程圖。
第4圖是根據本發明之實施例所繪示使用已訓練的風險評估模型評估檔案複製請求之風險指數的詳細步驟之流程圖。
第5圖是根據本發明之實施例所繪示基於風險指數判斷是否允許檔案複製請求的詳細步驟之流程圖。
第6圖是根據本發明之實施例所繪示驗證儲存裝置之方法之流程圖。
200:方法
201-204:步驟
Claims (16)
- 一種用於驗證檔案複製請求的方法,由一電腦系統的一處理裝置所執行,包括以下步驟: 響應於接收到將一目標檔案從該電腦系統的一第一儲存裝置複製到外接於該電腦系統的一第二儲存裝置的一檔案複製請求,取得該目標檔案的複數個檔案屬性; 基於該目標檔案的該等檔案屬性,使用已訓練的一風險評估模型評估該檔案複製請求之一風險指數;及 基於該風險指數,判斷是否允許該檔案複製請求。
- 如請求項1之方法,其中該等檔案屬性,包括一檔案類別(file category)、一檔案大小(file size)及一檔案時齡(file age)。
- 如請求項1或2之方法,其中訓練該風險評估模型之步驟,包括: 取得複數個訓練檔案; 取得該等訓練檔案之每一者的該等檔案屬性; 擷取該等訓練檔案之每一者的一特徵;及 使用該等訓練檔案的該等檔案屬性及該等特徵,訓練該風險評估模型從該等檔案屬性推斷對應的該特徵;以及 其中基於該目標檔案的該等檔案屬性,使用已訓練的該風險評估模型評估該檔案複製請求之該風險指數,包括: 將該目標檔案的該等檔案屬性輸入已訓練的該風險評估模型,取得該風險評估模型所推斷該目標檔案的該特徵;及 根據該目標檔案的該特徵,以及預先定義的一特徵風險對應關係,評估該檔案複製請求之該風險指數。
- 如請求項3之方法,其中取得該複數個訓練檔案之步驟,包括: 使用一網路爬蟲(web crawler),從一或多個社群網站下載該等訓練檔案。
- 如請求項1之方法,其中基於該風險指數,判斷是否允許該檔案複製請求,包括: 判斷該風險指數是否高於一第一風險閾值;以及 若該風險指數高於該第一風險閾值,拒絕該檔案複製請求。
- 如請求項5之方法,其中基於該風險指數,判斷是否允許該檔案複製請求,更包括: 若該風險指數不高於該第一風險閾值,判斷該風險指數是否高於一第二風險閾值;以及 若該風險指數高於該第二風險閾值但不高於該第一風險閾值,執行一確認操作; 若該風險指數不高於該第二風險閾值,允許該檔案複製請求。
- 如請求項6之方法,更包括以下步驟: 累計允許該檔案複製請求之次數; 響應於該檔案複製請求所累計之次數高於一信用閾值,將一存取金鑰(access key)及該第二儲存裝置之一儲存狀態儲存進該第二儲存裝置; 響應於一儲存裝置外接於該電腦系統,檢查該儲存裝置是否有儲存該存取金鑰; 若該儲存裝置並沒有儲存該存取金鑰,驗證將一檔案從該第一儲存裝置複製到該儲存裝置的該檔案複製請求。
- 如請求項7之方法,更包括以下步驟: 若該儲存裝置有儲存該存取金鑰,檢查該儲存裝置之該儲存狀態是否已改變; 若該儲存裝置之該儲存狀態未改變,允許從該第一儲存裝置複製到該儲存裝置的該檔案複製請求; 若該儲存裝置之該儲存狀態已改變,將該存取金鑰從該儲存裝置中刪除,以及驗證將該檔案從該第一儲存裝置複製到該儲存裝置的該檔案複製請求。
- 一種用於驗證檔案複製請求的電腦系統,包括一處理裝置,執行以下步驟: 響應於接收到將一目標檔案從該電腦系統的一第一儲存裝置複製到外接於該電腦系統的一第二儲存裝置的一檔案複製請求,取得該目標檔案的複數個檔案屬性; 基於該目標檔案的該等檔案屬性,使用已訓練的一風險評估模型評估該檔案複製請求之一風險指數;及 基於該風險指數,判斷是否允許該檔案複製請求。
- 如請求項9之電腦系統,其中該等檔案屬性,包括一檔案類別、一檔案大小及一檔案時齡。
- 如請求項9或10之電腦系統,其中訓練該風險評估模型之步驟,包括: 取得複數個訓練檔案; 取得該等訓練檔案之每一者的該等檔案屬性; 擷取該等訓練檔案之每一者的一特徵; 使用該等訓練檔案的該等檔案屬性及該等特徵,訓練該風險評估模型從該等檔案屬性推斷對應的該特徵;以及 其中基於該目標檔案的該等檔案屬性,使用已訓練的該風險評估模型評估該檔案複製請求之該風險指數,包括: 將該目標檔案的該等檔案屬性輸入已訓練的該風險評估模型,取得該風險評估模型所推斷該目標檔案的該特徵; 根據該目標檔案的該特徵,以及預先定義的一特徵風險對應關係,評估該檔案複製請求之該風險指數。
- 如請求項11之電腦系統,其中取得該複數個訓練檔案之步驟,包括: 使用一網路爬蟲,從一或多個社群網站下載該等訓練檔案。
- 如請求項9之電腦系統,其中基於該風險指數,判斷是否允許該檔案複製請求,包括: 判斷該風險指數是否高於一第一風險閾值;以及 若該風險指數高於該第一風險閾值,拒絕該檔案複製請求。
- 如請求項13之電腦系統,其中基於該風險指數,判斷是否允許該檔案複製請求,更包括: 若該風險指數不高於該第一風險閾值,判斷該風險指數是否高於一第二風險閾值;以及 若該風險指數高於該第二風險閾值但不高於該第一風險閾值,執行一確認操作; 若該風險指數不高於該第二風險閾值,允許該檔案複製請求。
- 如請求項14之電腦系統,其中處理裝置更執行以下步驟: 累計允許該檔案複製請求之次數; 響應於該檔案複製請求所累計之次數高於一信用閾值,將一存取金鑰及該第二儲存裝置之一儲存狀態儲存進該第二儲存裝置; 響應於一儲存裝置外接於該電腦系統,檢查該儲存裝置是否有儲存該存取金鑰; 若該儲存裝置並沒有儲存該存取金鑰,驗證將一檔案從該第一儲存裝置複製到該儲存裝置的該檔案複製請求。
- 如請求項15之電腦系統,其中處理裝置更執行以下步驟: 若該儲存裝置有儲存該存取金鑰,檢查該儲存裝置之該儲存狀態是否已改變; 若該儲存裝置之該儲存狀態未改變,允許從該第一儲存裝置複製到該儲存裝置的該檔案複製請求; 若該儲存裝置之該儲存狀態已改變,將該存取金鑰從該儲存裝置中刪除,以及驗證將該檔案從該第一儲存裝置複製到該儲存裝置的該檔案複製請求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW111119790A TW202347154A (zh) | 2022-05-27 | 2022-05-27 | 用於驗證檔案複製請求的方法及電腦系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW111119790A TW202347154A (zh) | 2022-05-27 | 2022-05-27 | 用於驗證檔案複製請求的方法及電腦系統 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202347154A true TW202347154A (zh) | 2023-12-01 |
Family
ID=90039337
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111119790A TW202347154A (zh) | 2022-05-27 | 2022-05-27 | 用於驗證檔案複製請求的方法及電腦系統 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TW202347154A (zh) |
-
2022
- 2022-05-27 TW TW111119790A patent/TW202347154A/zh unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111382430B (zh) | 用于对计算机系统的对象进行分类的系统和方法 | |
KR101745765B1 (ko) | 디지털 자산들의 값을 결정하고 사용하기 위한 방법 및 장치 | |
US8458186B2 (en) | Systems and methods for processing and managing object-related data for use by a plurality of applications | |
CN111382434B (zh) | 用于检测恶意文件的系统和方法 | |
US9405771B2 (en) | Associating metadata with images in a personal image collection | |
US20160292445A1 (en) | Context-based data classification | |
US10013568B2 (en) | Identifying and blocking prohibited content items in a content management system | |
US20190073483A1 (en) | Identifying sensitive data writes to data stores | |
AU2017283544A1 (en) | Systems and methods for secure storage of user information in a user profile | |
US10664619B1 (en) | Automated agent for data copies verification | |
US11042507B2 (en) | System and method of deletion of files and counteracting their restoration | |
US20220342962A1 (en) | System and Methods For Protecting, Monitoring, and Reporting Use Of Content | |
CN111538978A (zh) | 基于从任务危险等级确定的访问权执行任务的系统和方法 | |
CN106030527A (zh) | 将可供下载的应用程序通知用户的系统和方法 | |
US20170083721A1 (en) | Sustained data protection | |
CN109672678B (zh) | 一种钓鱼网站识别方法及装置 | |
TW202347154A (zh) | 用於驗證檔案複製請求的方法及電腦系統 | |
CN111753304A (zh) | 用于基于访问权在计算设备上执行任务的系统和方法 | |
CN114626084A (zh) | 用于控制对数据的访问的安全智能容器 | |
US20210173904A1 (en) | System and method for verifying a media file | |
US10817617B1 (en) | Data loss prevention for biometric data | |
EP3674876A1 (en) | System and method of deletion of files and counteracting their restoration | |
US20240054133A1 (en) | Data Certification Process for Updates to Data in Cloud Database Platform | |
US20230129276A1 (en) | Automatic Resource Access Policy Generation and Implementation | |
Hu et al. | Spark-based real-time proactive image tracking protection model |