文件安全处理方法、装置、设备及存储介质与流程

文档序号:23854813发布日期:2021-02-05 15:03阅读:65来源:国知局
文件安全处理方法、装置、设备及存储介质与流程

[0001]
本发明涉及互联网技术领域,尤其涉及一种文件安全处理方法、装置、设备及存储介质。


背景技术:

[0002]
企业的信息数据是无形资产,泄露会导致利益损失。企业一般会做一些信息安全管控,如光驱、软驱、usb外传接口封堵,但是仍然止不住信息泄密。在企业信息安全工作的开展过程中,最常见的处置方式为,通过对敏感文件设置密码,在访问这些的文件的时候,需要通过密码进行访问。但是最大的弊端就是,需要依赖人员的能动性,去主动的、有意识的进行加密。这样会导致文件的安全性较低,还会降低文件安全处理的效率。
[0003]
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。


技术实现要素:

[0004]
本发明的主要目的在于提供了一种文件安全处理方法、装置、设备及存储介质,旨在解决如何提高文件的安全性,进而提高文件安全处理的效率的技术问题。
[0005]
为实现上述目的,本发明提供了一种文件安全处理方法,所述文件安全处理方法包括:
[0006]
在检测到用户通过业务系统发送的业务请求时,根据所述业务请求调取对应的待处理内部文件;
[0007]
从所述待处理内部文件中提取多个文件关键特征,根据多个所述文件关键特征确定所述待处理内部文件对应的文件特征类型;
[0008]
根据所述待处理内部文件对应的文件特征类型确定加解密策略,并根据所述加解密策略对所述待处理内部文件进行安全处理。
[0009]
可选地,所述在检测到用户通过业务系统发送的业务请求时,根据所述业务请求调取对应的待处理内部文件的步骤之前,还包括:
[0010]
对业务系统中的交互界面进行监控,并根据监控结果判断所述交互界面中是否存在光标滑动操作;
[0011]
若存在所述光标滑动操作,则根据所述光标滑动操作生成光标滑动轨迹;
[0012]
根据所述光标滑动轨迹确定起点坐标和终点坐标,并判断所述起点坐标和所述终点坐标是否一致;
[0013]
在所述起点坐标和所述终点坐标不一致时,根据所述光标滑动轨迹和所述终点坐标确定光标触发区域,并对基于所述光标触发区域触发的检测业务请求进行检测。
[0014]
可选地,所述对业务系统中的交互界面进行监控,并根据监控结果判断所述交互界面中是否存在光标滑动操作的步骤之后,还包括:
[0015]
若不存在所述光标滑动操作,则获取待处理内部文件对应的文件存储路径;
[0016]
根据所述文件存储路径生成业务请求。
[0017]
可选地,所述根据多个所述文件关键特征确定所述待处理内部文件对应的文件特征类型的步骤,包括;
[0018]
分别确定多个所述文件关键特征对应的特征指标值,获得所有特征指标值;
[0019]
从所有特征指标值中选取最大特征指标值对应的目标关键特征;
[0020]
根据所述目标关键特征确定所述待处理内部文件对应的文件特征类型。
[0021]
可选地,所述根据所述目标关键特征确定所述待处理内部文件对应的文件特征类型的步骤,包括:
[0022]
将所述目标关键特征输入至特征分类模型中,以获取特征类型匹配度及所述特征类型匹配度对应的样本特征类型;
[0023]
判断所述特征类型匹配度是否大于预设匹配阈值;
[0024]
在所述特征类型匹配度大于所述预设匹配阈值时,将所述样本特征类型作为所述待处理内部文件对应的文件特征类型。
[0025]
可选地,所述根据所述加解密策略对所述待处理内部文件进行安全处理的步骤,包括:
[0026]
获取所述待处理内部文件的当前加解密状态;
[0027]
在所述当前加解密状态为加密状态时,检测用户当前操作是否触发文件解密指令;
[0028]
在所述用户当前操作触发所述文件解密指令时,对所述用户当前操作进行异常行为检测;
[0029]
根据异常行为检测结果判断是否将所述待处理内部文件发送至外部系统;
[0030]
若将所述待处理内部文件发送至外部系统,则根据所述文件解密指令和所述加解密策略对所述待处理内部文件进行标记处理,以获取外部标记文件,并将所述外部标记文件发送至所述外部系统。
[0031]
可选地,所述根据所述文件解密指令和所述加解密策略对所述待处理内部文件进行标记处理,以获取外部标记文件的步骤,包括:
[0032]
获取所述用户的身份信息;
[0033]
根据所述身份信息对所述文件解密指令进行指令响应审核,并获取审核结果;
[0034]
在所述审核结果符合预设验证条件时,获取所述待处理内部文件对应的审核时间;
[0035]
根据所述审核时间、所述身份信息及所述待处理内部文件生成运维日志,并根据所述文件解密指令和所述加解密策略对所述待处理内部文件进行标记处理,以获取外部标记文件。
[0036]
此外,为实现上述目的,本发明还提出一种文件安全处理装置,所述文件安全处理装置包括:
[0037]
接收模块,用于在检测到用户通过业务系统发送的业务请求时,根据所述业务请求调取对应的待处理内部文件;
[0038]
确定模块,用于从所述待处理内部文件中提取多个文件关键特征,根据多个所述文件关键特征确定所述待处理内部文件对应的文件特征类型;
[0039]
处理模块,用于根据所述待处理内部文件对应的文件特征类型确定加解密策略,并根据所述加解密策略对所述待处理内部文件进行安全处理。
[0040]
此外,为实现上述目的,本发明还提出一种文件安全处理设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序配置为实现如上文所述的文件安全处理方法的步骤。
[0041]
此外,为实现上述目的,本发明还提出一种计算机存储介质,所述计算机存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上文所述的文件安全处理方法的步骤。
[0042]
本发明首先在检测到用户通过业务系统发送的业务请求时,根据业务请求指令调取对应的待处理内部文件,然后从待处理内部文件中提取多个文件关键特征,根据多个文件关键特征确定待处理内部文件对应的文件特征类型,之后根据待处理内部文件对应的文件特征类型确定加解密策略,并根据加解密策略对待处理内部文件进行安全处理。由于不需要人为通过设置密码对文件进行加密处理,本发明仅需根据文件类型确定加解密策略,之后根据加解密类型自动对文件进行安全处理,从而提高了文件的安全性,提高了文件安全处理效率。
附图说明
[0043]
图1是本发明实施例方案涉及的硬件运行环境的文件安全处理设备的结构示意图;
[0044]
图2为本发明文件安全处理方法第一实施例的流程示意图;
[0045]
图3为本发明文件安全处理方法第二实施例的流程示意图;
[0046]
图4为本发明文件安全处理装置第一实施例的结构框图。
[0047]
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
[0048]
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
[0049]
参照图1,图1为本发明实施例方案涉及的硬件运行环境的文件安全处理设备结构示意图。
[0050]
如图1所示,该文件安全处理设备可以包括:处理器1001,例如中央处理器(central processing unit,cpu),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(display)、输入单元比如键盘(keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(wireless-fidelity,wi-fi)接口)。存储器1005可以是高速的随机存取存储器(random access memory,ram)存储器,也可以是稳定的非易失性存储器(non-volatile memory,nvm),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
[0051]
本领域技术人员可以理解,图1中示出的结构并不构成对文件安全处理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
[0052]
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、数据存储模
块、网络通信模块、用户接口模块以及计算机程序。
[0053]
在图1所示的文件安全处理设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明文件安全处理设备中的处理器1001、存储器1005可以设置在文件安全处理设备中,所述文件安全处理设备通过处理器1001调用存储器1005中存储的计算机程序,并执行本发明实施例提供的文件安全处理方法。
[0054]
本发明实施例提供了一种文件安全处理方法,参照图2,图2为本发明文件安全处理方法第一实施例的流程示意图。
[0055]
本实施例中,所述文件安全处理方法包括以下步骤:
[0056]
步骤s10:在检测到用户通过业务系统发送的业务请求时,根据所述业务请求调取对应的待处理内部文件。
[0057]
易于理解的是,本实施例的执行主体可以是具有数据处理、网络通讯和程序运行等功能的文件安全处理设备,也可以为其他具有相似功能的计算机设备,本实施例并不加以限制。本实施例中,所述文件安全处理设备可以是能够接收业务请求,并对业务请求进行检测和处理的运维端。
[0058]
可以理解的是,待处理内部文件可以为用户从业务系统中选取的某一个或多个文件等。其中,该业务系统中可以存储多个内部文件等。
[0059]
在具体实现中,运维端可根据接收的业务请求进行请求分析,以获取对应的文件标识,之后运维端可根据文件标识查找对应的内部文件,并将该内部文件作为业务请求对应的待处理内部文件,其中文件标识可以为文件命名,也可以为文件存储大小等,本实施例并不加以限制,其中,业务请求可以为用户通过业务系统发送的文件调取指令,也可以为文件发送指令等,本实施例并不加以限制。
[0060]
进一步地,为了更加精准的确定业务请求,在检测到业务请求之前,还需要对业务系统中的交互界面进行监控,并根据监控结果判断交互界面中是否存在光标滑动操作,在监控到交互界面中存在光标滑动操作时,根据光标滑动操作生成光标滑动轨迹,并根据光标滑动轨迹确定起点坐标和终点坐标,判断起点坐标和终点坐标是否一致,在起点坐标和终点坐标不一致时,根据光标滑动轨迹和终点坐标确定光标触发区域,并对基于光标触发区域触发的检测业务请求进行检测。
[0061]
需要理解的是,运维端还可以实时监测用户通过鼠标点击业务系统上某个内部文件的操作过程等。
[0062]
用户在使用鼠标时,运维端可以接收鼠标生成的光标轨迹操作,运维端还会实时获取鼠标滑动时对应的光标位置,根据移动的光标位置生成光标滑动轨迹,并根据光标滑动轨迹确定光标滑动轨迹对应的起点坐标和光标滑动轨迹对应的终点坐标,判断起点坐标和终点坐标是否一致,在起点坐标和终点坐标不一致时,根据光标滑动轨迹和终点坐标确定光标触发区域,之后需要判断终点坐标对应的光标触发区域是否可以正常点击鼠标,在可以正常点击鼠标,发生对应的操作时,对基于光标触发区域触发的检测业务请求进行检测,在检测到用户通过业务系统发送的业务请求时,根据业务请求调取业务系统中对应的待处理内部文件。
[0063]
考虑到实际应用中,可能会存在光标的起点坐标和终点坐标一致的情况,当运维
端检测到在起点坐标与终点坐标一致时,需要根据光标滑动轨迹和终点坐标确定光标触发区域,还需要判断当前光标触发区域是否可以正常点击鼠标,发生对应的操作,在当前光标触发区域可以正常点击鼠标,发生对应的操作时,在业务系统中对应的光标触发区域中选取对应的待处理内部文件进行开启状态或关闭状态等,其中待处理内部文件可以为用户需要选取业务系统中的某一个或多个文件等。
[0064]
进一步地,运维端在业务系统对应的交互界面中没有监控到光标滑动操作时,还可以根据业务系统中预先存储文件的存储路径确定业务请求,也就是说,可以通过获取待处理内部文件对应的文件存储路径,之后运维端可以根据文件存储路径生成对应的业务请求。
[0065]
可以理解的是,文件存储路径可以为d:\wenjian文件\9月\新申请,也可以为c:\program files(x86)等,运维端在接收到业务请求后,可以根据指令文件存储路径d:\wenjian文件\9月\新申请获取对应的待处理内部文件,也可以根据指令文件存储路径c:\program files(x86)获取对应的待处理内部文件等,本实施例并不加以限制。
[0066]
需要说明的是,业务系统中可能存在多个内部文件,运维端根据业务请求从多个内部文件中选取用户所需的单个或多个待处理内部文件等。
[0067]
运维端在业务系统对应的交互界面中监控到光标滑动操作时,可根据光标触发操作直接获取对应的待处理内部文件,运维端在业务系统对应的交互界面中没有监控到光标滑动操作时,用户可以在业务系统对应的交互界面中直接输入待处理内部文件对应的存储路径命令,运维端根据待处理内部文件对应的储存路径命令直接获取对应的待处理内部文件等。
[0068]
步骤s20:从所述待处理内部文件中提取多个文件关键特征,根据多个所述文件关键特征确定所述待处理内部文件对应的文件特征类型。
[0069]
可以理解的是,从待处理内部文件中提取多个文件关键特征的步骤可以为运维端可以从待处理内部文件中选取出现次数较多的关键词即超过预设出现阈值的关键词,之后运维端可根据这些关键词确定对应的关键特征,其中,文件关键特征为待处理内部文件对应的关键特征,可以为美食文字特征,还可以为娱乐数据特征等。
[0070]
其中,文件特征类型为待处理文件对应的特征类型,可以为美食类型,还可以为娱乐文字类型等,本实施例并不加以限制。
[0071]
假设待处理内部文件中关键词“美食”、“烹饪”及“美味”等的出现次数均为8次,预设出现阈值为7次,则“美食”、“烹饪”及“美味”的出现次数均8次都大于预设出现阈值7次,判定待处理内部文件的类型为美食文字特征;假设待处理内部文件中关键词“娱乐”、“明星”及“红毯”等的出现次数均为6次,预设出现阈值为5次,则“娱乐”、“明星”及“红毯”的出现次数均6次都大于预设出现阈值5次,判定待处理内部文件的类型为娱乐文字特征等,本实例并不加以限制。
[0072]
需要说明的是,运维端在从待处理内部文件中提取多个文件关键特征的步骤之前还需要对调取的待处理内部文件进行校验,其中,校验的具体实施方式可以为获取业务系统中多个内部文件对应的关键特征,其中关键特征为每个内部文件对应的单个或多个关键词等,之后将待处理内部文件的关键特征输入训练好的卷积神经网络中,如果待处理文件的关键特征为多个关键词时,可以将多个关键词进行融合处理,以获取目标关键词即目标
关键特征,之后将目标关键特征和内部文件对应的关键特征一一进行比对,根据比对的结果可以选定多个待处理内部文件,也可以为单个待处理内部文件,若选定多个待处理内部文件时,用户可以从多个待处理内部文件中选取自己所需的待处理内部文件,并将选取的待处理内部文件作为业务请求对应的待处理内部文件等,本实施例并不加以限制。
[0073]
进一步地,根据多个文件关键特征确定待处理内部文件对应的文件特征类型的步骤可以为从待处理内部文件中提取多个文件关键特征,分别确定多个关键特征对应的多个特征指标值,对多个特征指标值进行排序,获得特征排序结果,根据特征排序结果确定待处理内部文件对应的文件特征类型,其中从待处理内部文件中提取多个文件关键特征的步骤可以为将待处理内部文件输入至预设特征提取模型中,以获取单个或多个文件关键特征,预设特征提取模型为预先将大量样本文件及样本关键特征输入至卷积神经网络中进行训练,进而获得训练好的预设特征提前模型。
[0074]
可以理解的是,每个关键特征都会具有对应的特征指标值,特征指标值可以是待处理内部文件中关键特征对应的比例值含量,可以为50%,也可以为70%等。其中,待处理内部文件中每个关键特征对应的特征指标值都可能不同,也可以相同。
[0075]
在实际应用中,运维端可根据关键特征的特征指标值从大到小进行排序,从排序结果中选取最大特征指标值,从而根据最大特征指标值确定对应的文件特征类型。其中,特征指标值越大的说明待处理内部文件中相对应的特征占比越大,相反,特征指标值越小的说明待处理内部文件中特征占比越小。
[0076]
进一步地,为了对文件特征类型进行验证,运维端可以将特征指标值最大的关键特征输入至特征分类模型中,以获取特征类型匹配度及特征类型匹配度对应的样本特征类型,判断特征类型匹配度是否大于预设匹配阈值,在特征类型匹配度大于预设匹配阈值时,将样本特征类型作为待处理内部文件对应的文件特征类型。其中,特征类型匹配度可以为80%,也可以为90%等。样本特征类型可以为美食类型,也可以为娱乐类型等。预设匹配阈值可以为用户自定义设置,可以为70%,也可以为80%等,本实施例并不加以限制。
[0077]
可以理解的是,特征分类模型是通过多个关键特征和多个标准特征类型进行训练得到,实际应用中将关键特征类型输入至特征分类模型中即可获取对应的特征匹配度和待确定类型结果。特征分类模型还可以输出与特征匹配度对应的待确定类型结果。
[0078]
假设特征匹配度为89%,预设匹配阈值为90%,则特征匹配度小于预设匹配阈值,需要重新提取待处理内部文件中对应的多个关键特征。假设待处理内部文件对应的特征类型匹配度为80%,其特征类型匹配度80%对应的样本特征类型为美食类型,预设匹配阈值为70%,特征类型匹配度80%大于预设匹配阈值70%,则将样本特征类型-美食类型作为待处理内部文件对应的文件特征类型等。本实施例并不加以限制。
[0079]
步骤s30:根据所述待处理内部文件对应的文件特征类型确定加解密策略,并根据所述加解密策略对所述待处理内部文件进行安全处理。
[0080]
需要说明的是,加解密策略可以为用户自定义设置,可以设置为简单加密策略、简单解密策略、或带标记加密策略、带标记解密策略等,其中,简单加密策略是对文件进行显性安全管控,如添加水印或标识等,带标记加密策略是隐性安全管控,如对文件数据包中进行身份信息标记和查看时间标记等本实施例并不加以限制。
[0081]
进一步地,根据待处理内部文件对应的文件特征类型确定加解密策略的方法可以
理解为在映射关系表中文件特征类型与加解密策略存在一对一的映射关系或一对多的映射关系,进而根据文件特征类型可查找对应的加解密策略。其中,映射关系表中根据多个文件特征类型和多个加解密策略构建而成。
[0082]
在本实施例中,假设文件特征类型为美食特征,则对应的加解密策略可以为简单加密策略或简单解密策略。假设文件特征类型为娱乐特征,则对应的加解密策略可以为带标记加密策略或带标记解密策略等,本实施例并不加以限制。
[0083]
其中,加解密策略不仅仅需要根据待处理内部文件的文件特征类型来确定,还需要根据待处理内部文件的当前状态进一步确定对应的加密策略或解密策略等,本实施例并不加以限制。
[0084]
可以理解的是,待处理内部文件的当前使用状态为未加密状态,则根据加解密策略对待处理内部文件进行加密处理,即在待处理内部文件的当前使用状态为未加密时,用户需要查看文件时,根据文件对应的类型查找对应的加解密策略,从而根据加解密策略使加解密程序对文件进行自动加密(后台静默加密,用户无感),同时不阻碍应用程序的正常运行及使用。在监测到用户在打开一个已加密的文件时,加解密程序对文件进行自动解密(后台静默解密,用户无感),同时不阻碍应用程序的正常运行及使用,同时,还可以设置策略,定时扫描客户端中的文件,对未加密的文件自动执行加密动作,且不影响应用程序的正常运行等,本实施例并不加以限制。
[0085]
在本实施例中,假设待处理内部文件的当前状态为未加密状态,则根据文件特征类型-美食类型选取对应的加解密策略-简单加密策略,并根据简单加密策略对待处理内部文件进行加密处理;假设待处理内部文件的当前状态为加密状态,待处理内部文件的文件特征类型为美食类型,则根据文件特征类型-美食类型选取对应的加解密策略-简单解密策略,并根据简单解密策略对待处理内部文件进行解密处理;假设待处理内部文件的当前状态为未加密状态,待处理内部文件的文件特征类型为娱乐类型,则根据文件特征类型-娱乐类型选取对应的加解密策略-带标记加密策略,并根据带标记加密策略对待处理内部文件进行加密处理等,本实施例并不加以限制。
[0086]
本实施例首先在检测到用户通过业务系统发送的业务请求时,并根据业务请求指令调取对应的待处理内部文件,然后从待处理内部文件中提取多个文件关键特征,根据多个文件关键特征确定待处理内部文件对应的文件特征类型,之后根据待处理内部文件对应的文件特征类型确定加解密策略,并根据加解密策略对待处理内部文件进行安全处理。由于不需要人为通过设置密码对文件进行加密处理,本实施例仅需根据文件类型确定加解密策略,之后根据加解密类型自动对文件进行安全处理,从而提高了文件的安全性,提高了文件安全处理效率。
[0087]
参考图3,图3为本发明文件安全处理方法第二实施例的流程示意图。
[0088]
基于上述第一实施例,在本实施例中,所述步骤s30,还包括:
[0089]
步骤s301:根据所述待处理内部文件对应的文件特征类型确定加解密策略,并获取所述待处理内部文件的当前加解密状态。
[0090]
可以理解的是,待处理内部文件对应的文件特征类型不同,其对应的加解密策略不同。
[0091]
根据待处理内部文件对应的文件特征类型可以从加解密映射关系表中查找对应
的加解密策略,加解密映射关系表中文件特征类型与加解密策略可以存在一对一的关系,还可以存在多对一的关系等,本实施例并不加以限制。
[0092]
在本实施例中,假设文件特征类型为美食类型时,在加解密映射关系表中美食类型对应的加解密策略可以为简单加解密策略,也可以为带标记加解密策略等,本实施例并不加以限制。
[0093]
步骤s302:在所述当前加解密状态为加密状态时,检测用户当前操作是否触发文件解密指令。
[0094]
需要说明的是,文件解密指令为用户需要打开待处理内部文件的文件解密请求。
[0095]
其中,当前操作触发文件解密指令可以为通过光标触发文件解密指令,也可以通过输入命令触发文件解密指令等,本实施例并不加以限制。
[0096]
步骤s303:在所述用户当前操作触发所述文件解密指令时,对所述用户当前操作进行异常行为检测。
[0097]
异常行为检测可以为用户设定发送外部系统时鼠标的点击操作,也可以为用户输入特殊命令操作等。在用户当前操作触发文件解密指令时,可以根据用户点击鼠标次数或输入特殊命令判断用户是否正常查看文件,还是需要将文件发送至外部等。
[0098]
在用户点开查看文件时,运维端还需要根据接收到的点击鼠标次数或输入特殊指令进一步查看用户的当前操作是否存在异常行为操作。
[0099]
步骤s304:根据异常行为检测结果判断是否将所述待处理内部文件发送至外部系统。
[0100]
外部系统可以为移动终端,也可以为第三方系统等,本实施例并不加以限制。
[0101]
在实际应用中,假设用户在正常查看文件时,在查看文件后,运维端判断用户是否通过鼠标进行多次点击或输入特殊命令,若鼠标1次点击可以理解为关闭文件,鼠标连续点击3次时,则证明用户需要将文件发送至外部系统,其中,多次点击或输入特殊命令可以为用户自定义设置,本实施例并不加以限制。
[0102]
步骤s305:若将所述待处理内部文件发送至外部系统,则根据所述文件解密指令和所述加解密策略对所述待处理内部文件进行标记处理,以获取外部标记文件,并将所述外部标记文件发送至所述外部系统。
[0103]
需要说明的是,运维端还可以对待处理内部文件进行加解密操作、对外传文件进行加解密管控及管控文件的外传等。
[0104]
可以理解的是,加解密策略可以为用户自定义设置,可以为简单加解密策略,还可以为带标记加解密策略和重要加解密策略等,其中,简单加解密策略可以为公司标记和发文日期文件标记处理,带标记加解密策略可以为公司标记、发文日期及发文人名文件标记处理,重要加解密策略可以为公司标记、发文日期、发文人名及接收人名文件标记处理等,本实施例并不加以限制。
[0105]
需要说明的是,根据文件解密指令和加解密策略对待处理内部文件进行标记处理,以获取外部标记文件的步骤可以为获取用户的身份信息,根据身份信息对文件解密指令进行指令响应审核,也就是说,运维端可以根据用户的身份信息判断该用户是否有资格发送文件解密指令,在该用户有资格发送文件解密指令时,并获取审核结果,在审核结果符合预设验证条件时,获取待处理内部文件对应的审核时间,根据审核时间、身份信息及待处
理内部文件生成运维日志,并根据文件解密指令和加解密策略对待处理内部文件进行标记处理,以获取外部标记文件。其中,预设验证条件可以理解为用户的身份信息具有发送文件解密指令资格。用户的身份信息可以为用户的员工编号和姓名等,本实施例并不加以限制。
[0106]
假设待处理内部文件对应的类型是美食类型,则美食类型的加解密策略可以为简单加解密策略,也就是说,根据文件解密指令和简单加解密策略对待处理内部文件进行公司标记和发文日期处理,之后获取外部标记文件,并将外部标记文件发送至外部系统,也就是说,解密后的文件可以外传,并被外部电脑或终端设备正常使用。如果不通过运维端解密策略而被外传的文件,外部终端将无法正常查看和使用,且在运维端在解密成功时会将请求解密的人和请求解密的文件进行记录形成运维日志,以便稽核备查等,本实施例并不加以限制。
[0107]
本实施例中首先根据待处理内部文件对应的文件特征类型确定加解密策略,并获取待处理内部文件的当前加解密状态,在当前加解密状态为加密状态时,检测用户当前操作是否触发文件解密指令,在用户当前操作触发文件解密指令时,对用户当前操作进行异常行为检测,根据异常行为检测结果判断是否将待处理内部文件发送至外部系统,若将待处理内部文件发送至外部系统,则根据文件解密指令和加解密策略对待处理内部文件进行标记处理,以获取外部标记文件,并将外部标记文件发送至外部系统,相较于现有技术中,还需要对文件进行人工贴标进行标记处理,而本实施是根据文件解密指令和加解密策略对待处理内部文件进行标记处理,以获取外部标记文件,从而提高了文件处理效率和用户体验,进而保证了传输文件的安全性。
[0108]
参照图4,图4为本发明文件安全处理装置第一实施例的结构框图。
[0109]
如图4所示,本发明实施例提出的文件安全处理装置包括:
[0110]
接收模块4001,用于在检测到用户通过业务系统发送的业务请求时,根据所述业务请求指令调取对应的待处理内部文件;
[0111]
确定模块4002,用于从所述待处理内部文件中提取多个文件关键特征,根据多个所述文件关键特征确定所述待处理内部文件对应的文件特征类型;
[0112]
处理模块4003,用于根据所述待处理内部文件对应的文件特征类型确定加解密策略,并根据所述加解密策略对所述待处理内部文件进行安全处理。
[0113]
本实施例首先在检测到用户通过业务系统发送的业务请求时,并根据业务请求指令调取对应的待处理内部文件,然后从待处理内部文件中提取多个文件关键特征,根据多个文件关键特征确定待处理内部文件对应的文件特征类型,之后根据待处理内部文件对应的文件特征类型确定加解密策略,并根据加解密策略对待处理内部文件进行安全处理。由于不需要人为通过设置密码对文件进行加密处理,本实施例仅需根据文件类型确定加解密策略,之后根据加解密类型自动对文件进行安全处理,从而提高了文件的安全性,提高了文件安全处理效率。
[0114]
进一步地,所述接收模块4001,还用于对业务系统中的交互界面进行监控,并根据监控结果判断所述交互界面中是否存在光标滑动操作;
[0115]
所述接收模块4001,还用于在存在所述光标滑动操作时,根据所述光标滑动操作生成光标滑动轨迹;
[0116]
所述接收模块4001,还用于根据所述光标滑动轨迹确定起点坐标和终点坐标,并
判断所述起点坐标和所述终点坐标是否一致;
[0117]
所述接收模块4001,还用于在所述起点坐标和所述终点坐标不一致时,根据所述光标滑动轨迹和所述终点坐标确定光标触发区域,并对基于所述光标触发区域触发的检测业务请求进行检测。
[0118]
进一步地,所述接收模块4001,还用于在不存在所述光标滑动操作时,获取待处理内部文件对应的文件存储路径;
[0119]
所述接收模块4001,还用于根据所述文件存储路径生成业务请求。
[0120]
进一步地,所述确定模块4002,还用于分别确定多个所述文件关键特征对应的特征指标值,获得所有特征指标值;
[0121]
所述确定模块4002,还用于从所有特征指标值中选取最大特征指标值对应的目标关键特征;
[0122]
所述确定模块4002,还用于根据所述目标关键特征确定所述待处理内部文件对应的文件特征类型。
[0123]
进一步地,所述确定模块4002,还用于将所述目标关键特征输入至特征分类模型中,以获取特征类型匹配度及所述特征类型匹配度对应的样本特征类型;
[0124]
所述确定模块4002,还用于判断所述特征类型匹配度是否大于预设匹配阈值;
[0125]
所述确定模块4002,还用于在所述特征类型匹配度大于所述预设匹配阈值时,将所述样本特征类型作为所述待处理内部文件对应的文件特征类型。
[0126]
进一步地,所述处理模块4003,还用于获取所述待处理内部文件的当前加解密状态;
[0127]
所述处理模块4003,还用于在所述当前加解密状态为加密状态时,检测用户当前操作是否触发文件解密指令;
[0128]
所述处理模块4003,还用于在所述用户当前操作触发所述文件解密指令时,对所述用户当前操作进行异常行为检测;
[0129]
所述处理模块4003,还用于根据异常行为检测结果判断是否将所述待处理内部文件发送至外部系统;
[0130]
所述处理模块4003,还用于在将所述待处理内部文件发送至外部系统时,根据所述文件解密指令和所述加解密策略对所述待处理内部文件进行标记处理,以获取外部标记文件,并将所述外部标记文件发送至所述外部系统。
[0131]
进一步地,所述处理模块4003,还用于获取所述用户的身份信息;
[0132]
所述处理模块4003,还用于根据所述身份信息对所述文件解密指令进行指令响应审核,并获取审核结果;
[0133]
所述处理模块4003,还用于在所述审核结果符合预设验证条件时,获取所述待处理内部文件对应的审核时间;
[0134]
所述处理模块4003,还用于根据所述审核时间、所述身份信息及所述待处理内部文件生成运维日志,并根据所述文件解密指令和所述加解密策略对所述待处理内部文件进行标记处理,以获取外部标记文件。
[0135]
本发明文件安全处理装置的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。
[0136]
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
[0137]
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
[0138]
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器/随机存取存储器、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
[0139]
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1