CN109565522B - 检测与远程存储的内容相关联的批量操作 - Google Patents
检测与远程存储的内容相关联的批量操作 Download PDFInfo
- Publication number
- CN109565522B CN109565522B CN201780048477.9A CN201780048477A CN109565522B CN 109565522 B CN109565522 B CN 109565522B CN 201780048477 A CN201780048477 A CN 201780048477A CN 109565522 B CN109565522 B CN 109565522B
- Authority
- CN
- China
- Prior art keywords
- content
- storage service
- attempted operation
- changed
- attempted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/178—Techniques for file synchronisation in file systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/119—Details of migration of file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
提供基于云的存储服务用于跨越多个设备来存储和/或共享内容,其中,所述内容在所述设备和所述存储服务之间周期性地同步。实施例针对检测与存储在存储服务处的内容相关联的批量操作,以便主动地和补救地保护用户免遭向所述存储服务和/或其他设备传播的意外和/或恶意内容改变。可用基于与所述内容相关联的使用模式来创建模型;可以检测对所述内容执行的试图的操作;以及可以将所述试图的操作与所述模型进行比较以确定所述操作是否偏离所述使用模式。如果所述试图的操作偏离所述使用模式,则可以修改针对所述存储服务处的所述内容的保存策略,并且可以提供对所述试图的操作的通知以获得用户批准。
Description
背景技术
云存储提供商越来越多地用于跨越多个客户端来存储和/或共享内容,其中,云存储提供商具有自动同步客户端和云存储装置之间的内容的引擎。然而,当用户意外删除大部分内容并且直到稍后恢复内容的先前版本变成复杂且繁琐的任务时才意识到时,同步可能是有问题的。如果恶意应用已经开始删除和/或加密用户的数据,则同步也可能是有问题的。
发明内容
提供本概述以便以简化的形式对下面在详细描述中进一步描述的设计构思的选择进行介绍。本概述并不旨在排他地标识要求保护的主题的关键特征或重要特征,也不旨在协助确定要求保护的主题的范围。
实施例针对检测与存储在存储服务处的内容相关联的批量操作,以便主动地和补救地保护用户免遭对大部分内容的意外和/或恶意修改。例如,存储服务可以被配置为:基于与存储在所述存储服务处的内容相关联的使用模式来创建模型。可以检测对所述内容执行的试图的操作,以及可以将所述试图的操作与所述模型进行比较以确定所述操作是否偏离所述使用模式。响应于确定所述试图的操作偏离所述使用模式,可以修改针对所述内容的保存策略,以及可以提供通知以获得对所述试图的操作的执行的批准。
通过阅读下文的详细描述以及浏览相关联的附图,这些及其他特征和优点将是显而易见的。应当理解的是:前文的概括描述和下文的详细描述二者都仅是解释性的,并不限制要求保护的方面。
附图说明
图1包括示例网络环境,在所述示例网络环境中可以实现用于检测存储服务处的批量操作的服务器侧***;
图2包括另一个示例网络环境,在所述示例网络环境中可以实现用于检测存储服务处的批量操作的客户端侧***;
图3包括示出用于检测存储服务处的批量操作的示例过程的概念图;
图4A-图4B包括响应于检测到和/或执行存储服务处的批量操作而提供的示例通知;
图5包括用于检测存储服务处的批量操作的流程;
图6是可以在其中实现根据实施例的***的联网环境;
图7是示例通用计算设备的框图,其可以用于检测存储服务处的批量操作;
图8示出了用于检测存储服务处的批量动作的服务器侧方法的逻辑流程图;以及
图9示出了根据实施例的用于检测存储服务处的批量动作的客户端侧方法的逻辑流程图。
具体实施方式
如上文简要所述,实施例针对检测与存储在存储服务处的内容相关联的批量操作,以便主动地和补救地保护用户免遭对大部分内容的意外和/或恶意修改。存储服务可以被配置为:基于与存储在存储服务处的内容相关联的使用模式来创建模型。在一些示例中,模型可以定义变化阈值,其指示基于使用模式在特定时间段内要改变的内容的最大量(基于内容的类型),例如在Y秒内改变X个文件。可以检测对内容执行的试图的操作;以及可以将试图的操作与模型进行比较以确定试图的操作是否偏离使用模式(也就是说,在试图的操作期间被改变的内容是否超过变化阈值)。替代地和/或另外地,可以将改变的内容的量与用户帐户中的内容的总量或任何其他任意信号进行比较,以确定试图的操作是否偏离使用模式。如果试图的操作偏离使用模式,则可以通过例如以下操作来修改针对内容的保存策略:增加对内容进行版本管理的频率;增加存储服务处保存的内容的先前版本的数量;和/或增加用于在存储服务处保存内容的先前版本的时间范围。另外,可以向用户通知试图的操作并且要求用户批准或拒绝执行试图的操作,以便主动地防止对内容的意外和/或恶意改变。此外,如果在用户批准之后或由于错误执行试图的操作,则可以向用户提供恢复选项,所述恢复选项使得能够在操作是意外的和/或恶意的情况下恢复内容的先前版本作为补救措施。
在以下详细描述中,参考了构成其一部分的附图,并且在所述附图中通过说明的方式示出了具体实施例或示例。可以组合这些方面,可以使用其他方面,并且可以进行结构改变,而不脱离本公开内容的精神或范围。因此,以下详细描述不应当被认为是限制意义的,并且本发明的范围由所附权利要求及其等同物定义。
虽然将在结合在个人计算机上的操作***上运行的应用程序执行的程序模块的一般上下文中描述一些实施例,但本领域技术人员将认识到:各个方面还可以结合其他程序模块来实现。
一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构和其他类型的结构。此外,本领域技术人员将领会:可以利用其他计算机***配置来实践实施例,这些其他计算机***配置包括:手持设备、多处理器***、基于微处理器的或可编程的消费电子产品、微型计算机、大型计算机和类似的计算设备。还可以在分布式计算环境中实践实施例,在所述分布式计算环境中,任务由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于本地存储器存储设备和远程存储器存储设备二者中。
一些实施例可以实现为计算机实现的过程(方法)、计算***或实现为制品(例如,计算机程序产品或计算机可读介质)。计算机程序产品可以是计算机***可读的,并且对包括用于使计算机或计算***执行示例过程的指令的计算机程序进行编码的计算机存储介质。计算机可读存储介质是计算机可读存储器设备。例如,计算机可读存储介质可以经由易失性计算机存储器、非易失性存储器、硬盘驱动器、闪存驱动器、软盘或者压缩盘以及类似硬件介质中的一种或多种来实现。
贯穿本说明书,术语“平台”可以是用于检测与存储在存储服务处的内容相关联的批量操作的硬件组件和软件组件的组合。平台的示例包括但不限于:在多个服务器上执行的托管的服务、在单个计算设备上执行的应用以及类似***。术语“服务器”通常指的是一般在联网环境中执行一个或多个软件程序的计算设备。然而,服务器也可以被实现为在被视为网络上的服务器的一个或多个计算设备上执行的虚拟服务器(软件程序)。下文提供关于这些技术和示例操作的更多细节。
图1包括示例网络环境,在所述示例网络环境中可以实现用于检测存储服务处的批量操作的服务器侧***。
如100所示,示例***可以包括托管基于云的存储服务114的数据中心112,所述基于云的存储服务114被配置为提供针对可以跨越多个设备和用户访问的内容的存储以及实现对所述内容的共享。数据中心112可以包括被配置为执行存储服务114的一个或多个处理服务器116,以及其他组件。在一些实施例中,处理服务器116中的至少一者可以操作用于执行存储服务114的检测模块118,其中,检测模块118可以与存储服务114集成以检测与存储服务114处存储的内容相关联的批量操作,以便保护用户(例如,用户104)免遭对大部分内容的意外和/或恶意修改。在其他实施例中,该功能可以固有地存在于存储服务114本身内。数据中心112还可以包括一个或多个存储服务器120,其被配置为:管理包括与由存储服务114存储的内容相关联的数据和/或与由检测模块118创建的使用模式和模型相关联的数据的一个或多个数据存储设备。如本文中所描述的,存储服务114和/ 或检测模块118可以被实现为软件、硬件或者它们的组合。
在一些实施例中,存储服务114可以被配置为:与各种应用进行互操作,以便使在用户相关联设备上本地存储的内容与在存储服务114处远程存储的相同内容同步。例如,如100所示,用户104可以通过设备102 执行应用106的瘦版本(例如,网络浏览器)或胖版本(例如,本地安装的客户端应用),存储服务114可以利用设备102被配置为与一个或多个网络(如网络110)集成和互操作。应用106可以是由存储服务托管的应用,例如同步客户端。设备102可以包括台式计算机、膝上型计算机、平板计算机、车载计算机、智能电话或可穿戴计算设备,以及其他类似设备。通信接口可以促进存储服务114和应用106之间通过网络110的通信。
在示例实施例中,检测模块118可以被配置为:基于与存储在存储服务114处的内容相关联的使用模式来创建模型。可以基于内容的类型、用户104对内容执行的先前操作、用户104的帐户大小、以及用户104对内容执行操作的频率等来确定使用模式。模型可以基于改变的内容的类型,改变的内容的量,以及指示要改变的内容的最大量的、特定时段内的改变的内容的量来定义变化阈值。例如,变化阈值可以被表达为Y时间(例如,秒、分钟、小时或天)内的X个内容(例如,项目、文件或文件夹)。在示例场景中,如果用户104是组织的IT管理员,其不断改变组织的大量文件,则模型可以将变化阈值定义为在1秒内1000个文件。然而,如果用户104 是组织的团队成员,其具有对改变组织的文件的更有限访问权并且往往以较低频率改变他/她可访问的文件,则模型可以将变化阈值定义为1秒内10 个文件。检测模块118可以将模型和使用模式存储在由存储服务114的存储服务器120管理的数据存储设备中。
检测模块118可以检测对内容执行的试图的操作。例如,可以在设备 102处执行操作,并且经由应用106通过同步过程将操作提供给存储服务 114。试图的操作可以包括内容的删除、内容的加密、以及内容的更新,以及对内容的其他类型的改变。检测模块118还可以检测与试图的操作相关联的元数据,例如被改变的内容的量、改变之间的时间段、内容的计数(例如,现有内容的修改相比较新创建的内容相比较删除的计数)、发起改变的过程、改变之前和之后的内容(特别是文件)扩展、改变之前和之后的内容的大小、以及特定签名的存在。检测模块118可以从数据存储设备中取回模型,并将试图的操作与模型进行比较,包括元数据,以确定试图的操作是否偏离使用模式。如果在试图的操作期间改变的内容超过由模型定义的变化阈值,则试图的操作可能偏离使用模式。例如,如果变化阈值是在Y 时间内改变X个内容,并且在试图的操作期间在Y时间内改变了多于X个内容,则试图的操作偏离使用模式。替代地和/或另外地,可以将改变的内容的量与用户帐户中的内容的总量或任何其他任意信号进行比较,以确定试图的操作是否偏离使用模式。例如,如果70%的文件在Y秒内发生了变化,则试图的操作可能偏离使用模式。
如果试图的操作没有偏离使用模式,则操作可能是由用户104执行的有意操作。因此,可以执行操作,并且可以启用同步,使得可以在设备102 的本地存储装置108和存储服务114的远程数据存储设备之间同步被该操作改变的内容。然而,如果试图的操作确实偏离使用模式,则操作可能已经由用户104意外地执行,可能是攻击的结果,或者可能只是用户104执行的异常但有意的操作。因此,检测模块118可以被配置为:修改针对存储服务114处的内容的保存策略,以减轻如果操作确实是意外和/或恶意而可能出现的任何潜在问题。例如,检测模块118可以增加对内容进行版本管理的频率,增加保存在存储服务114处的内容的先前版本的数量,和/或增加用于在存储服务114处保存内容的先前版本的时间范围。如果操作被执行然后意识到是意外或攻击,则对保存策略的这些修改可以使得恢复内容的先前版本成为简单得多的任务。检测模块118还可以防止和/或暂停设备102和存储服务114之间的内容同步,以防止由潜在的无意操作改变的内容的版本传播到存储服务114的数据存储设备。
如果试图的操作偏离使用模式,则检测模块118还可以进一步被配置为:向设备102提供试图的操作的通知以进行显示。通知可以要求用户104 批准或拒绝执行试图的操作,以便主动地防止对内容的意外和/或恶意改变。在一些示例中,还可以提示用户104提供认证以批准内容。如果用户批准并为批准提供有效的认证,则操作可以被执行,并且对同步的暂停可以被移除,使得可以在设备102的本地存储装置108和存储服务114的远程数据存储设备之间同步被该操作改变的内容。另外地或替代地,如果试图的操作偏离使用模式并且该操作被执行(例如,在用户批准之后或由于错误),则检测模块118可以向设备102提供恢复选项作为补救措施以进行显示。例如,恢复选项可以在执行的操作是意外的和/或恶意的,或者用户104只是后悔执行操作的情况下,使得保存在存储服务114处的内容的先前版本能够在设备102的本地存储装置108中恢复。另外地和/或替代地,恢复选项可以使得来自存储服务的已删除内容的先前版本能够在存储服务114的远程数据存储设备和设备102的本地存储装置108处被恢复。
已经从服务器(例如,被配置为执行存储服务114的处理服务器116) 的角度示出了本文描述的一些动作和/或过程,然而,可以由客户端(例如,应用106)以及其他实体类似地执行相同的动作。
如前所述,云存储提供商越来越多地用于跨越多个客户端来存储和/或共享内容,其中,云存储提供商具有对客户端和云存储装置之间的内容进行自动同步的引擎。经常收到关于云存储提供商经由客户端上的无意操作意外删除了云中的文件的投诉。通常当用户意外删除大部分内容并且直到稍后才意识到时,恢复内容的先前版本的成为了复杂且乏味的任务。此外,攻击者可以通过删除和/或加密内容并将其复制到云和其他设备来利用此漏洞。传统上,例如,云存储提供商可以在电子邮件***上具有删除通知,以便在检测到大量文件删除时向用户提供通知。通知可以提示用户查看回收站并在用户希望的情况下恢复文件。然而,不修改存储服务处内容的保存策略,因此,不会创建容易允许用户及时后退以找到要恢复的内容的先前版本的恢复点。此外,电子邮件***上的删除通知不是主动的,因为它不检测和/或防止试图的操作的执行。
因此,实施例针对检测与存储在存储服务处的内容相关联的批量操作,以便主动地和补救地保护用户免遭对内容的意外和/或恶意修改,这提高了本地存储在设备处以及远程存储在存储服务处的内容的安全性。首先,可能破坏用户数据的试图的批量操作可以被检测,并被暂停直到用户批准或拒绝执行操作以便主动保护用户为止。其次,一旦执行了操作(在批准之后或者如果由于错误的话),则可以提供通知,该通知使得用户能够选择由于将其内容恢复到批量活动发生之前的时间点以便补救性地保护用户的选项。除了安全性改进之外,还可以通过使得用户能够批准或拒绝操作的执行和/或选择恢复选项来增加用户交互性,这还可以通过确保不执行任何意外或恶意操作,以及即使执行了这些操作,恢复先前的内容版本是可能的来增强可靠性。此外,通过暂停潜在的无意批量操作和同步,与所有批量操作被执行以及随后被同步相比,当仅批准的批量操作被执行以及随后被同步时,可以减少处理器和存储器的使用。
如本文所述的实施例解决了由基于软件的服务创建的不能由人管理的非常大规模的操作所产生的需求。本文中描述的动作/操作不仅仅是对计算机的使用,还解决了作为用作服务的软件的直接结果的、***的结果,所述服务是结合在各个设备处本地地并在基于云的存储服务处远程地存储和/ 或共享内容的大量设备和用户而提供的。
图2包括另一个示例网络环境,在所述示例网络环境中可以实现用于检测存储服务处的批量操作的客户端侧***。
如200所示,用户204可以通过设备202执行应用206(例如,同步客户端)的瘦版本(例如,网络浏览器)或胖版本(例如,本地安装的客户端应用)。由数据中心212的至少一个或多个处理服务器216执行的基于云的存储服务214可以被配置为:通过一个或多个网络(例如,网络220) 与应用206交互。例如,存储服务214可以被配置为:经由应用206对存储在设备202的本地存储装置210内的内容进行同步,以便在由存储服务 214的一个或多个存储服务器218管理的数据存储设备处进行远程存储。通信接口可以促进存储服务214和应用206之间通过网络220的通信。应用 206可以包括检测模块208以及其他组件,检测模块208被配置为检测与内容相关联的批量操作以保护用户204免遭对大部分内容的意外和/或恶意改变。在其他实施例中,该功能可以固有地存在于应用206本身内。
在示例实施例中,检测模块208可以被配置为:监测与本地存储在设备202上的内容相关联的使用模式。例如,检测模块208可以监测用户204 对内容执行的操作、用户204的帐户大小、以及用户204对内容执行操作的频率等等。使用模式可以本地存储在设备202的本地存储装置210处。在一个示例中,可以向存储服务214提供使用模式,并且检测模块208可以基于定义了改变的内容的类型、改变的内容的量、以及特定时段内的改变的内容的量的使用模式来接收由存储服务214创建的模型。接收的模式可以本地存储在设备的本地存储装置210处。在另一个示例中,检测模块 208本身可以被配置为:定义变化阈值,其指示基于使用模式在特定时间段内要改变的内容的最大量。
检测模块208可以被配置为:通过设备202检测对内容执行的试图的操作。试图的操作可以包括内容的删除、内容的加密、以及内容的更新,以及对内容的其他类型的改变。检测模块208可以从本地存储装置210取回模型,并将模型与试图的操作进行比较和/或可以将变化阈值与试图的操作期间的改变的内容的类型、改变的内容的量、和/或特定时段内的改变的内容的量进行比较。响应于确定在试图的操作期间改变的内容未超过由模型或检测模块208定义的变化阈值,可以启用对操作的执行。在执行操作之后,可以在设备202和存储服务214之间同步被该操作改变的内容。响应于确定变化阈值被超过,检测模块208可以被配置为防止执行试图的操作直到操作被批准为止。另外,检测模块208可以被配置为:防止设备202 与存储服务214之间的内容同步。
例如,检测模块可以通过设备202的显示器来呈现试图的操作的通知,其中,用户204能够通过通知来批准或拒绝试图的操作。在一些实施例中,还可以提示用户204通过通知来提供认证以便批准操作。认证可以包括标识和密码或凭证的组合,以及其他类型的认证机制。如果用户204批准试图的操作,则检测模块208可以被配置为启用对操作的执行,并且在执行了操作时,使得内容能够在设备202和存储服务214之间同步。如果用户 204拒绝试图的操作,则将不执行试图的操作以主动地防止用户204并非有意的对内容的意外和/或恶意的改变。
在另外的实施例中,例如,如果在批准之后和/或由于错误执行操作,则检测模块208还可以通过设备202的显示器来呈现可选择的恢复选项。恢复选项可以使得用户能够将内容的先前版本(响应于保存策略的修改而保存在存储服务214处的)恢复到设备202的本地存储装置210。恢复选项可以用作对内容的意外和/或恶意改变的补救措施,以及用户204改变他/ 她关于所执行的操作的想法的一般机会。在替换实施例中,可以提供通知和恢复选项二者,并且批准/拒绝试图的操作和恢复内容的先前版本的能力可以发生在与最初在设备202和存储服务202之间同步内容的客户端不同的客户端上。
已经从客户端(例如,在设备202上执行的应用206)的角度示出了本文描述的一些动作和/或过程,然而,可以由服务器(例如,被配置为执行存储服务214的处理服务器216)以及其他实体类似地执行相同的动作。
图3包括示出用于检测存储服务处的批量操作的示例过程的概念图。
如300所示,基于云的存储服务310可以被配置为:将内容存储在与存储服务310相关联的远程数据存储设备312中。在一些实施例中,存储服务310可以被配置为:与在设备302上执行的同步客户端306进行集成和互操作,以便通过一个或多个网络308实现在设备302的本地数据存储设备304处存储的内容与存储在远程数据存储设备312处的内容之间的周期性同步。例如,可以从存储服务310下载内容以便存储在设备302的本地数据存储设备304处,和/或可以将来自设备302的内容上载到存储服务310并且基于一个或多个规则存储在远程数据存储设备312中。同步可以确保最新的内容本地存储在设备302处以及远程存储在存储服务310处。
另外,存储服务310(和/或在其他实施例中,同步客户端306)可以被配置为:检测与存储在远程数据存储设备312处的内容相关联的批量操作,以保护用户(例如,与设备302相关联的用户320)免遭对大部分内容的意外和/或恶意改变。例如,与存储服务310相关联的处理服务器314可以被配置为:基于与存储在远程数据存储设备312处的内容相关联的使用模式来创建模型。在一些示例中,与内容相关联的使用模式可以由同步客户端 306监测和/或提供。可以基于以下各项来确定使用模式:内容的类型、用户320对内容执行的先前操作、用户320的帐户大小、以及用户320对内容执行操作的频率,以及其他示例。模型可以基于改变的内容的类型,改变的内容的量,以及指示要改变的内容的最大量的、特定时段内的改变的内容的量来定义变化阈值。例如,变化阈值可以被表示为Y时间(例如,秒、分钟、小时或天)内的X个内容(例如,项目、文件或文件夹)和/或 Y时间内的内容的百分比(基于总内容)。
处理服务器314可以检测对内容执行的试图的操作。例如,试图的操作可以在设备302处执行,并且经由同步客户端306提供给存储服务310。另外,可以检测与试图的操作相关联的元数据,例如正被改变的内容的量、改变之间的时间段、内容的计数(例如,对现有内容的修改相比较新创建的内容相比较删除的计数)、发起改变的过程、改变之前和之后的内容的扩展、改变之前和之后的内容的大小、以及特定签名的存在。处理服务器314 可以将试图的操作与模型进行比较,包括元数据,以确定试图的操作是否偏离使用模式。如果在试图的操作期间,改变的内容的类型、改变的内容的量、和/或特定时段内的改变的内容的量超过由模型定义的变化阈值,则试图的操作可能偏离使用模式。
如果试图的操作没有偏离使用模式,则操作可能是由用户320执行的有意操作。因此,可以执行试图的操作,并且可以启用同步,使得可以在设备302的本地数据存储设备304和存储服务310的远程数据存储设备312 之间同步被该操作改变的内容。然而,如果试图的操作确实偏离使用模式,则操作可能已经由用户320意外地执行,可能是攻击的结果,或者可能只是用户320执行的异常但有意的操作。因此,处理服务器314可以被配置为:修改针对存储服务310的远程数据存储设备312处的内容的保存策略,以减轻如果操作确实是意外和/或恶意而可能出现的任何潜在问题。例如,处理服务器314可以例如增加对内容进行版本管理的频率,增加保存在远程数据存储设备312中的内容的先前版本的数量,和/或增加用于在远程数据存储设备312处保存内容的先前版本的时间范围。如果试图的操作被执行然后意识到是意外或攻击,则对保存策略的这些修改可以使得恢复内容的先前版本成为简单得多的任务。处理服务器314还可以防止和/或暂停设备302和存储服务310之间的内容同步,以防止由潜在的无意操作改变的内容的版本传播到远程数据存储设备312。
处理服务器314还可以被配置为:向用户320提供对试图的操作的通知。在一个示例中,处理服务器314可以将通知提供给同步客户端306以在设备302上进行显示。在另一个示例中,处理服务器314可以将通知作为短消息服务(SMS)提供给用户320的移动设备316。在又一个示例中,处理服务器314可以将通知作为电子邮件提供给与用户320相关联的通信服务器318。在接收到通知之后,用户可以例如通过网络用户接口和/或在用户设备(例如,设备302或移动设备316)的个体服务器322上执行的应用来响应该通知。通知可以呈现元数据,所述元数据示出与模型或阈值相比较的试图的操作的统计上显著的偏差,以及要求用户320批准或拒绝执行试图的操作,以便主动地防止对内容的意外和/或恶意改变。在一些示例中,还可以提示用户320提供认证以批准内容。
如果用户320批准和/或为批准提供有效的认证,则操作可以被执行,并且对同步施加的暂停可以被移除,使得可以在设备302的本地数据存储设备304和存储服务310的远程数据存储设备312之间同步被该操作改变的内容。另外地或替代地,处理服务器314可以在试图的操作已经被执行之后提供恢复选项以进行显示,所述恢复选项使得存储服务310处存储的内容的先前版本能够在存储服务310的远程数据存储设备312和设备302 的本地数据存储设备304中的一者或多者处被恢复。如果执行的操作是意外的和/或恶意的,或者如果用户320只是改变了他/她的想法,则可以提供恢复选项作为由修改的保存策略启用的补救措施。
图4A-图4B包括响应于检测到和/或执行存储服务处的批量操作而提供的示例通知。存储服务可以被配置为:检测与存储在存储服务的远程数据存储设备处的内容相关联的批量操作,以便主动地和补救地保护用户免遭对大部分内容的意外和/或恶意修改。
例如,存储服务可以被配置为:基于与存储在存储服务处的内容相关联的使用模式来创建模型,其中,所述模型可以基于改变的内容的类型,改变的内容的量,以及指示要改变的内容的最大量的、特定时段内的改变的内容的量来定义变化阈值。可以检测对内容执行的试图的操作,并且可以将试图的操作与模型进行比较以确定试图的操作是否偏离使用模式。如果试图的操作偏离了使用模式(也就是说,如果在试图的操作期间改变的内容超过了由模型定义的变化阈值),则可以例如通过以下操作来修改针对内容的保存策略:增加对内容进行版本管理的频率,增加保存在存储服务处的内容的先前版本的数量,和/或增加用于在存储服务处保存内容的先前版本的时间范围。如果操作被执行然后意识到是意外或攻击,则对保存策略的这些修改可以使得恢复内容的先前版本成为简单得多的任务。
另外,存储服务可以向用户提供对试图的操作的通知402,如图4A的400A所示。例如,可以将通知402提供给与在其上执行试图的操作的设备上执行的存储服务相关联的应用,以通过设备的显示器进行呈现。另外和/或替代地,通知402可以作为短消息服务(SMS)提供给与用户相关联的移动设备,或者作为电子邮件消息提供给与用户相关联的通信服务器。通知402可以指示已经检测到的试图的操作404,解释执行试图的操作的影响406,以及要求用户批准或拒绝408执行试图的操作,以便主动地防止对内容的意外和/或恶意改变,其中,可能需要用户认证410以进行批准。
例如,试图的操作可以被指示为从设备的本地存储装置删除整个文档文件夹(例如,404),其中,试图的操作的执行将使文档文件夹的每个项目从设备本地删除并从存储服务远程删除(例如,406)。取决于正被删除的内容的类型,通知402可以进一步警告删除的间接影响。例如,内容还可以本地存储在用户的其他设备或例如也与存储服务同步的、其他协作用户的设备上。作为实际影响,如果用户在本地和远程批准删除,则内容也将在下一个同步过程期间从包括该内容的任何设备本地删除,这可能是用户所不期望的影响。在这样的场景中,给定普遍删除的潜在严重性,通知 402可以提供进一步的警告和/或确认。通知402可以请求用户输入密码或凭证以批准删除文档文件夹(例如,408、410)。响应于用户选择416“确认”命令412并验证输入的用户密码,可以执行删除。替代地,如果用户拒绝删除,则用户可以选择“取消”命令414,在这种情况下操作将失败。
此外,一旦执行了试图的操作(或者在用户的批准之后或者由于错误),存储服务可以通过通知450向用户提供恢复选项(如图4B的400B所示),以便在操作是意外和/或恶意的情况下作为补救措施使得内容的先前版本能够被恢复。如之前所讨论的,一旦试图的操作被检测到并且被确定为偏离模型,则保存策略可以被修改。因为修改可以包括增加对内容进行版本管理的频率,增加保存在存储服务处的内容的先前版本的数量,和/或增加用于在存储服务处保存内容的先前版本的时间范围(从检测到试图的操作的时间点开始),所以可以向用户提供恢复选项。例如,通知450可以指示执行的操作452(例如,删除文档文件夹内的所有项目),以及用于通过选择链接456在执行删除454之前恢复项目的先前版本的选项。响应于用户选择458了链接456,用户可以能够选择已经保存在存储服务的远程数据存储设备处的项目的先前版本中的一者或多者进行恢复。例如,响应于用户选择了“取消”命令460,项目可以保持从设备中删除。替代地,用户可以选择其他命令(例如,“确认删除”或“操作有效”,以及其他示例),其具有使项目保持从设备中删除的相同影响。然而,先前版本仍可以在存储服务中保留至少由修改的保存策略指定的时间范围。因此,如果在稍后需要,用户仍然可以能够更容易地恢复内容的先前版本。
图5包括用于检测存储服务处的批量操作的流程。存储服务可以被配置为:与正在设备上执行的同步客户端互操作,以便自动地将本地存储在设备上的内容与远程存储在存储服务处的相同内容进行同步。存储服务还可以被配置为:主动地和/或补救地防止对内容的意外和/或恶意改变通过同步传播到存储服务和/或设备。
如500所示,存储服务可以被配置为:基于与存储在存储服务处的内容相关联的使用模式来创建模型502。例如,可以基于内容的类型、设备的用户对内容执行的先前操作、用户帐户的大小、以及用户对内容执行操作的频率来确定使用模式。另外,可以基于从用户群体观察到的一般趋势导出的阈值来创建模型。响应于检测到对内容执行的试图的操作,存储服务可以将试图的操作与模型进行比较504。在一些实施例中,响应于检测到特定时段上的多次试图的操作,存储服务可以将试图的操作与模型进行比较504。试图的操作可以包括内容的删除、内容的加密、以及内容的更新,以及对内容的其他类型的改变。存储服务可以被配置为:使用该比较来确定试图的操作是否偏离使用模式506。
如果试图的操作没有偏离使用模式508,则存储服务可以暂停试图的操作以及设备和存储服务之间的内容的同步510,修改针对存储服务处的内容的保存策略512,以及通过设备向用户提供对试图的操作的通知514。可以通过例如以下操作来修改保存策略:增加对内容进行版本管理的频率,增加保存在存储服务处的内容的先前版本的数量,和/或增加用于保存来自存储服务的内容的先前版本的时间范围。提供的通知可以要求用户批准或拒绝执行试图的操作,以便主动地防止对内容的意外和/或恶意改变,其中,还可以提示用户提供认证以进行批准。如果用户批准516执行试图的操作,则暂停可以被移除以执行试图的操作并且使设备和存储服务之间的内容同步518,使得被该操作改变的内容可以被同步。然后,响应于再次检测到对内容执行的试图的操作,该过程然后可以在操作504处重新开始。另外地或替代地,一旦操作被执行,存储服务就可以在执行的操作是意外和/或恶意的情况下提供恢复选项作为补救措施,所述恢复选项使得保存在存储服务处的内容的先前版本(响应于修改的保存策略)能够在设备处恢复。如果用户拒绝520执行试图的操作,则试图的操作可能失败522并且可能不发生同步。然后,响应于再次检测到对内容执行的试图的操作,该过程然后可以在操作504处重新开始。在另一个实施例中,过程可以在502处重新开始,其中例如可以基于最近的用户活动来更新模型。
如果试图的操作没有偏离使用模式524,则存储服务可以执行试图的操作并且使设备和存储服务之间的内容同步518,使得被该操作改变的内容可以被同步。
利用具体的***、服务、应用、模块和通知说明了图1至图5中提供的示例。实施例不局限于根据这些示例的环境。检测对存储在存储服务处的内容执行的批量动作可以在采用较少或附加***、服务、应用、模块和通知的环境中实现。此外,图1至图5中示出的示例***、服务、应用、模块和通知可以使用本文描述的原理以与其他值类似的方式来实现。
图6是可以在其中实现根据实施例的***的联网环境。除了本地安装的应用(例如,应用206或同步客户端306)之外,检测模块还可以结合可以经由600所示的一个或多个服务器606或个体服务器608上执行的软件实现的托管应用和服务(例如,存储服务114或310)来采用。托管的服务或应用可以通过网络610与个体计算设备(例如,手持计算机601、台式计算机602、膝上型计算机603、智能电话604、平板计算机(或(平板)) 605(‘客户端设备’))上的客户端应用通信,并控制向用户呈现的用户接口。
客户端设备601-605用于访问由托管的服务或应用提供的功能。服务器 606或服务器608中的一个或多个服务器可以用于提供上文讨论的各种服务。相关数据可以存储在一个或多个数据存储设备(例如,数据存储设备 614)中,其可以由服务器606中的任何一个服务器或者由数据库服务器612 管理。
网络610可以包括任何拓扑结构的服务器、客户端、互联网服务提供商和通信介质。根据实施例的***可以具有静态或动态拓扑结构。网络610 可以包括安全网络(例如,企业网络)、非安全网络(例如,无线开放网络) 或者互联网。网络610还可以通过诸如PSTN或蜂窝网络之类的其他网络来协调通信。网络610提供本文中描述的节点之间的通信。通过举例而非限制的方式,网络610可以包括诸如声音、RF、红外线和其他无线介质之类的无线介质。
计算设备、应用、引擎、数据源和数据分发***的许多其他配置可以用于检测与存储在存储服务处的内容相关联的批量操作。此外,图6中讨论的联网环境仅是出于说明的目的。实施例不局限于示例应用、引擎或过程。
图7是示例通用计算设备的框图,其可以用于检测存储服务处的批量操作。
例如,计算设备700可以用作服务器、台式计算机、便携式计算机、智能电话、专用计算机或类似设备。在示例基本配置702中,计算设备700 可以包括一个或多个处理器704和***存储器706。存储器总线708可以用于处理器704和***存储器706之间的通信。基本配置702在图7中通过内部虚线内的那些组件示出。
取决于期望的配置,处理器704可以是任何类型的,包括但不限于微处理器(μP)、微控制器(μC)、数字信号处理器(DSP)或者它们的任意组合。处理器704可以包括一个或多个级别的高速缓存(例如,级别高速缓冲存储器712)、一个或多个处理器核714和寄存器716。示例处理器核714可以(每个)包括算术逻辑单元(ALU)、浮点单元(FPU)、数字信号处理核(DSP核)或者它们的任意组合。示例存储器控制器718还可以与处理器704一起使用,或者在一些实施方式中,存储器控制器718可以是处理器704的内部部分。
取决于期望的配置,***存储器706可以是任何类型的,包括但不限于易失性存储器(例如,RAM)、非易失性存储器(例如,ROM、闪存器等)或者它们的任何组合。***存储器706可以包括操作***720、存储服务722和程序数据724。存储服务722可以包括检测模块726,其可以是存储服务722的集成模块。存储服务72和/或检测模块726可以被配置为:基于与存储在存储服务处的内容相关联的使用模式来创建模型,检测对内容执行的试图的操作,以及将试图的操作与模型进行比较以确定操作是否偏离使用模式。响应于确定试图的操作偏离使用模式,检测模块726可以被配置为:修改针对内容的保存策略;以及提供对试图的操作的通知以获得针对执行操作的用户批准或拒绝。如本文所述,程序数据724可以包括过程数据728(例如,确定用于创建模型的使用模式)以及其他数据。
计算设备700可以具有附加特征或功能,以及用于促进基本配置702 与任何期望设备和接口之间的通信的附加接口。例如,总线/接口控制器730 可以用于促进基本配置702与一个或多个数据存储设备732之间经由存储接口总线734的通信。数据存储设备732可以是一个或多个可移动存储设备736、一个或多个不可移动存储设备738或者它们的组合。可移动存储设备和不可移动存储设备的示例包括诸如软盘驱动器和硬盘驱动器(HDD) 之类的磁盘设备,诸如压缩盘(CD)驱动器或数字通用盘(DVD)驱动器之类的光盘驱动器,固态驱动器(SSD)和磁带驱动器等等。示例计算机存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。
***存储器706、可移动存储设备736以及不可移动存储设备738是计算机存储介质的示例。计算机存储介质包括但不限于:RAM、ROM、 EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)、固态驱动器或其他光盘存储设备、磁带盒、磁带、磁盘存储设备或其他磁存储设备、或者可用于存储期望的信息且可以由计算设备700访问的任何其他介质。任何这样的计算机存储介质可以是计算设备700的一部分。
计算设备700还可以包括接口总线740,其用于促进经由总线/接口控制器730从各种接口设备(例如,一个或多个输出设备742、一个或多个***接口744、以及一个或多个通信设备746)到基本配置702的通信。一些示例输出设备742包括图形处理单元748和音频处理单元750,其可以被配置为经由一个或多个A/V端口752与诸如显示器或扬声器之类的各种外部设备通信。一个或多个示例***接口744可以包括串行接口控制器754或并行接口控制器756,其可以被配置为:经由一个或多个I/O端口758与诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备等) 或其他***设备(例如,打印机、扫描仪等)之类的外部设备通信。示例通信设备746包括网络控制器760,其可以被布置为:促进经由一个或多个通信端口764在网络通信链路上与一个或多个其他计算设备762的通信。一个或多个其他计算设备762可以包括服务器、计算设备和类似设备。
网络通信链路可以是通信介质的一个示例。通信介质通常可以由计算机可读指令、数据结构、程序模块、或调制数据信号(例如,载波波形或其他传输机制)中的其他数据体现并且可以包括任何信息递送介质。“调制数据信号”可以是其一个或多个特性以用于对信号中的信息进行编码的方式来设置或改变的信号。通过举例而非限制的方式,通信介质可以包括诸如有线网络或直接线连接之类的有线介质,以及诸如声音、射频(RF)、微波、红外线(IR)和其他无线介质之类的无线介质。本文中所使用的术语计算机可读介质可以包括存储介质和通信介质二者。
计算设备700可以被实现为包括任何上述功能的通用或专用服务器、大型机或类似计算机的一部分。计算设备700还可以被实现为包括膝上型计算机和非膝上型计算机配置二者的个人计算机。
示例实施例还可以包括用于检测与存储在存储服务处的内容相关联的批量操作的方法。这些方法可以用任何数量的方式来实现,包括本文中描述的结构。一种这样的方式可以是通过本公开内容中描述的类型的设备的机器操作。另一种可选方式可以是与以下方式相结合地执行方法的各个操作中的一者或多者:一个或多个人类操作员执行一些操作,而其他操作可以由机器执行。这些人类操作员不需要与彼此并置,而是每个操作员可以只与执行程序一部分的机器并置。在其他实施例中,人机交互可以例如通过可以是机器自动化的预选准则来自动化。
图8示出了用于检测与存储在存储服务处的内容相关联的批量操作的服务器侧方法的逻辑流程图。
过程800可以在计算设备、服务器或其他***上实现。示例***可以包括服务器,所述服务器被配置为执行提供用于实现跨越多个设备和用户的内容的存储和/或共享的存储服务。服务器可以包括:用于促进存储服务与其上本地存储内容的设备之间的通信的通信接口、用于存储指令的存储器、以及耦合到存储器的一个或多个处理器。结合存储在存储器上的指令,处理器可以被配置为检测与内容相关联的批量操作。
过程800以操作810开始,其中,处理器可以被配置为:基于与存储在存储服务处的内容相关联的使用模式来创建模型。在一些示例中,模型可以基于改变的内容的类型,改变的内容的量,以及指示要改变的内容的最大量的、特定时段内的改变的内容的量来定义变化阈值。例如,可以基于内容的类型、用户进行的与内容相关联的先前操作、用户帐户的大小、以及用户对内容执行操作的频率来确定使用模式。
在操作820处,处理器可以检测对内容执行的试图的操作。试图的操作可以包括内容的删除、内容的加密、以及内容的更新,以及对内容的其他类型的改变。处理器还可以检测与试图的操作相关联的元数据,例如正被改变的内容的量、改变之间的时间段、内容的计数(例如,对现有内容的修改相比较新创建的内容相比较删除的计数)、发起改变的过程、改变之前和之后的内容的扩展、改变之前和之后的内容的大小、以及特定签名的存在。
在操作830处,处理器可以将试图的操作与模型进行比较,包括元数据,以确定试图的操作是否偏离使用模式。如果在试图的操作期间改变的内容超过由模型定义的变化阈值,则试图的操作可能偏离使用模式。
在操作840处,处理器可以修改针对存储服务处的内容的保存策略,以及响应于确定试图的操作偏离使用模式,提供对试图的操作的通知以通过设备进行显示。处理器可以例如通过以下操作来修改保存策略:增加对内容进行版本管理的频率,增加保存在存储服务处的内容的先前版本的数量,以及增加用于保存来自存储服务的内容的先前版本的时间范围。处理器还可以防止和/或暂停设备和存储服务之间的内容同步。提供的通知可以要求用户批准或拒绝执行操作,以便主动地防止对内容的意外和/或恶意改变,其中,还可以提示用户提供认证以进行批准。如果用户批准,则对同步的暂停可以被移除。另外地或替代地,如果试图的操作偏离使用模式并且被执行,则处理器可以在操作是偶然和/或恶意的情况下提供恢复选项作为补救措施以通过设备进行显示,所述恢复选项使得保存在存储服务处的内容的先前版本能够在设备上被恢复。
过程800中包括的操作是出于说明的目的。检测与存储在存储服务处的内容相关联的批量操作可以通过具有更少或附加步骤的类似过程以及使用本文描述的原理以不同操作次序来实现。本文中描述的操作可以由在一个或多个计算设备、一个或多个处理器核、专用处理设备和/或通用处理器等上操作的一个或多个处理器来执行。
图9示出了用于检测存储服务处的批量操作的客户端侧方法的逻辑流程图。
过程900可以在计算设备、服务器或其他***上实现。示例***可以包括客户端设备,其包括:显示器、被配置为促进客户端设备和存储服务之间的通信的通信接口、被配置为存储指令的存储器、以及耦合到存储器的一个或多个处理器。结合存储在存储器中的指令,处理器可以被配置为检测与内容相关联的批量操作。
过程900开始于操作910,其中,处理器可以监测与本地存储在客户端设备上的内容相关联的使用模式以提供给存储服务。例如,可以监测用户对内容执行的操作、用户的帐户大小、以及用户对内容执行操作的频率以及其他示例。
在操作920处,处理器可以被配置为:基于使用模式从存储服务接收模型,所述模型基于改变的内容的类型,改变的内容的量,以及指示要改变的内容的最大量的、特定时段内的改变的内容的量来定义变化阈值。在其他实施例中,处理器可以被配置为:基于使用模式和/或基于用户帐户中内容的总量来定义变化阈值。在操作930处,处理器可以被配置为:检测通过客户端设备对内容执行的试图的操作。试图的操作可以包括内容的删除、内容的加密、以及内容的更新,以及对内容的其他类型的改变。
在操作940处,处理器可以被配置为:响应于确定在试图的操作期间改变的内容超过变化阈值,防止执行试图的操作直到该操作被批准为止。另外,处理器可以被配置为:防止客户端设备与存储服务之间的内容同步。例如,处理器可以将模型与试图的操作进行比较和/或将变化阈值与试图的操作进行比较,以确定在试图的操作期间改变的内容是否超过了变化阈值。如果在试图的操作期间改变的内容超过了变化阈值,则检测模块可以通过客户端设备的显示器来呈现对试图的操作的通知,其中,用户能够通过通知来批准或拒绝试图的操作。如果用户批准试图的操作,则处理器可以被配置为启用对操作的执行,并且在执行了操作时,使得内容能够在设备和存储服务之间同步。如果用户拒绝试图的操作,则试图的操作将不被执行以便主动地防止用户并非有意的对内容的改变。替代地,处理器可以响应于确定在试图的操作期间改变的内容的量不超过变化阈值,自动启用对试图的操作的执行,以及设备和存储服务之间的被该操作改变的内容的后续同步。
过程900中包括的操作是出于说明的目的。检测对存储在存储服务处的内容执行的批量动作可以通过具有更少或附加步骤的类似过程以及使用本文描述的原理以不同操作次序来实现。本文中描述的操作可以由在一个或多个计算设备、一个或多个处理器核、专用处理设备和/或通用处理器等上操作的一个或多个处理器来执行。
根据一些示例,描述了用于检测与存储在存储服务处的内容相关联的批量操作的单元。该单元可以包括:用于基于与内容相关联的使用模式来创建模型的单元;用于检测对内容执行的试图的操作的单元;用于将试图的操作与模型进行比较以确定操作是否偏离使用模式的单元;以及响应于确定试图的操作偏离使用模式,用于修改针对存储服务处的内容的保存策略的单元。
根据一些示例,描述了用于检测与存储在存储服务处的内容相关联的批量操作的方法。该方法可以包括:基于与内容相关联的使用模式来创建模型;检测对内容执行的试图的操作;将试图的操作与模型进行比较以确定操作是否偏离使用模式;以及响应于确定试图的操作偏离使用模式,修改针对存储服务处内容的保存策略。
根据其他示例,试图的操作可以是在客户端设备上执行并通过同步过程向执行存储服务的服务器提供的操作。该方法还可以包括:响应于确定试图的操作偏离使用模式,防止同步过程;以及响应于确定试图的操作没有偏离使用模式,启用同步过程。该方法还可以包括:响应于确定试图的操作偏离使用模式,向客户端设备提供试图的操作的通知以进行显示。
根据其他示例,修改保存策略可以包括:增加对内容进行版本管理的频率;增加保存在存储服务处的内容的先前版本的数量;以及增加用于保存来自存储服务的内容的先前版本的时间范围。修改针对存储服务处的内容的保存策略还可以包括:使得保存在存储服务处的内容的先前版本能够恢复到客户端设备;和/或向客户端设备提供恢复选项以进行显示,其中,用户能够选择恢复选项以便恢复保存在存储服务处的内容的先前版本。
根据其他示例,该方法还可以包括:基于内容的类型、用户对内容执行的先前操作、用户帐户的大小、以及用户对内容执行操作的频率来确定与内容相关联的使用模式。基于与内容相关联的使用模式来创建模型可以包括基于以下各项中的一项或多项来定义变化阈值:改变的内容的类型、改变的内容的量、以及特定时段内的改变的内容的量。将试图的操作与模型进行比较以确定试图的操作是否偏离使用模式可以包括:确定在试图的操作期间变化阈值是否被超过。
根据其他示例,描述了被配置为检测与存储在存储服务处的内容相关联的批量操作的服务器。服务器可以包括:通信接口,其被配置为:促进存储服务与其上本地存储有内容的一个或多个设备之间的通信;被配置为存储指令的存储器;以及耦合至存储器的一个或多个处理器。结合存储在存储器中的指令,该一个或多个处理器可以被配置为基于以下各项中的一项或多项来定义变化阈值:改变的内容的类型、改变的内容的量、以及特定时段内的改变的内容的量;检测对内容执行的试图的操作,其中,试图的操作是在一个或多个设备上执行的并且通过同步过程提供给服务器;将试图的操作期间的改变的内容的类型、改变的内容的量、以及特定时段内的改变的内容的量与变化阈值进行比较;以及响应于确定变化阈值被超过,暂停试图的操作的执行和同步过程,修改针对内容的保存策略,以及提供对试图的操作的通知以向一个或多个设备进行显示。
根据一些示例,试图的操作可以是对内容执行的创建、删除、加密或更新。变化阈值可以是静态的、学习获得的或基于以下各项的计算的值:内容的类型、用户对内容执行的先前操作、用户帐户的大小、或用户对内容执行操作的频率。通知可以请求用户批准或拒绝试图的操作,并且一个或多个处理器可以被配置为:如果用户批准试图的操作,则移除对试图的操作的执行和同步过程的暂停;以及如果用户拒绝试图的操作,则使试图的操作失败。该一个或多个处理器还可以被配置为:提供可选择的恢复选项以向一个或多个设备进行显示,其中,恢复选项使得在存储服务处保存的内容的先前版本能够恢复到一个或多个设备,和/或使得来自存储服务的已删除内容的先前版本能够恢复到存储服务和一个或多个设备。
根据其他示例,描述了用于检测与存储在存储服务处的内容相关联的批量操作的方法。该方法可以包括:基于与内容相关联的使用模式来创建模型,其中,模型基于改变的内容的类型、改变的内容的量、以及特定时段内的改变的内容的量来定义变化阈值;检测对内容执行的试图的操作;将试图的操作与模型进行比较,以确定试图的操作期间的改变的内容的类型、改变的内容的量、和/或特定时段内的改变的内容的量是否超过变化阈值;以及响应于确定试图的操作期间的改变的内容的类型、改变的内容的量、和/或特定时段内的改变的内容的量超过变化阈值,修改针对存储服务处的内容的保存策略。
根据其他示例,该方法还可以包括:提供对试图的操作的通知以进行显示,其中,用户能够通过通知来批准或拒绝试图的操作。该方法还可以包括:提示用户通过通知来提供认证以便批准操作。该方法还可以包括:响应于执行了试图的操作,提供恢复选项以进行要显示,所述恢复选项使得用户能够选择将保存在存储服务处的内容的先前版本恢复到客户端设备。该方法还可以包括:如果执行了试图的操作,则启用客户端设备和存储服务之间的内容同步使得被该操作改变的内容被同步。
上述说明、示例和数据提供了对实施例的构成的制造和使用的完整描述。虽然以特定于结构特征和/或方法动作的语言对主题进行了描述,但应当理解的是:所附权利要求书中定义的主题并不一定受限于上述特定特征或动作。确切地说,上述特定特征或动作是作为实现权利要求和实施例的示例形式而公开的。
Claims (12)
1.一种用于检测与存储在存储服务处的内容相关联的批量操作的方法,所述方法包括:
在所述存储服务处存储所述内容;
根据与所述内容相关联的保存策略出于恢复的目的在所述存储服务处保存所述内容的至少一个版本;
基于与所述内容相关联的使用模式来创建模型;
检测对所述内容执行的试图的操作;
将所述试图的操作与所述模型进行比较以确定所述操作是否偏离所述使用模式;以及
响应于确定所述试图的操作偏离所述使用模式,修改与所述内容相关联的所述保存策略。
2.根据权利要求1所述的方法,其中,所述试图的操作是在客户端设备上执行并通过同步过程向执行所述存储服务的服务器提供的操作。
3.根据权利要求2所述的方法,还包括:
响应于确定所述试图的操作偏离所述使用模式,防止所述同步过程;以及
响应于确定所述试图的操作没有偏离所述使用模式,启用所述同步过程。
4.根据权利要求1所述的方法,还包括:
响应于确定所述试图的操作偏离所述使用模式,向客户端设备提供对所述试图的操作的通知以进行显示。
5.根据权利要求1所述的方法,其中,修改所述保存策略包括:
增加对所述内容进行版本管理的频率;
增加所述存储服务处保存的所述内容的先前版本的数量;以及
增加用于保存来自所述存储服务的所述内容的所述先前版本的时间范围。
6.根据权利要求1所述的方法,其中,基于与所述内容相关联的所述使用模式来创建所述模型包括:
基于以下各项中的一项或多项来定义变化阈值:改变的内容的类型、改变的内容的量、以及特定时段内的改变的内容的量。
7.根据权利要求6所述的方法,其中,将所述试图的操作与所述模型进行比较以确定所述试图的操作是否偏离所述使用模式包括:
确定在所述试图的操作期间所述变化阈值是否被超过。
8.一种被配置为检测与存储在存储服务处的内容相关联的批量操作的服务器,所述服务器包括:
通信接口,其被配置为:促进所述存储服务与其上本地存储有所述内容的一个或多个设备之间的通信;
存储器,其被配置为存储指令;以及
耦合到所述存储器的一个或多个处理器,其中,结合存储在所述存储器中的所述指令,所述一个或多个处理器被配置为:
在所述存储服务处存储所述内容;
根据与所述内容相关联的保存策略出于恢复的目的在所述存储服务处保存所述内容的至少一个版本;
基于以下各项中的一项或多项来定义变化阈值:改变的内容的类型、改变的内容的量、以及特定时段内的改变的内容的量;
检测对所述内容执行的试图的操作,其中,所述试图的操作是在所述一个或多个设备上执行的并且通过同步过程提供给所述服务器;
将所述试图的操作期间的改变的内容的类型、改变的内容的量、以及特定时段内的改变的内容的量与所述变化阈值进行比较;以及
响应于确定所述变化阈值被超过:
暂停对所述试图的操作的执行和所述同步过程;
修改与所述内容相关联的所述保存策略;以及
提供对所述试图的操作的通知以向所述一个或多个设备进行显示。
9.根据权利要求8所述的服务器,其中,所述通知请求用户批准或拒绝所述试图的操作,并且所述一个或多个处理器被配置为:
如果所述用户批准所述试图的操作,则移除对所述试图的操作的执行和所述同步过程的暂停;以及
如果所述用户拒绝所述试图的操作,则使所述试图的操作失败。
10.根据权利要求8所述的服务器,其中,所述一个或多个处理器被配置为:
提供可选择的恢复选项以向所述一个或多个设备进行显示,其中,所述恢复选项使得在所述存储服务处保存的所述内容的先前版本能够恢复到所述一个或多个设备,和/或使得来自所述存储服务的已删除内容的先前版本能够恢复到所述存储服务和所述一个或多个设备。
11.一种用于检测与存储在存储服务处的内容相关联的批量操作的方法,所述方法包括:
在所述存储服务处存储所述内容;
根据与所述内容相关联的保存策略出于恢复的目的在所述存储服务处保存所述内容的至少一个版本;
基于与所述内容相关联的使用模式来创建模型,其中,所述模型基于改变的内容的类型、改变的内容的量、以及特定时段内的改变的内容的量来定义变化阈值;
检测对所述内容执行的试图的操作;
将所述试图的操作与所述模型进行比较,以确定所述试图的操作期间的改变的内容的类型、改变的内容的量、和/或特定时段内的改变的内容的量是否超过所述变化阈值;以及
响应于确定所述试图的操作期间的改变的内容的类型、改变的内容的量、和/或所述特定时段内的改变的内容的量超过所述变化阈值,修改与所述内容相关联的所述保存策略。
12.根据权利要求11所述的方法,还包括:
提供对所述试图的操作的通知以进行显示,其中,用户能够通过所述通知来批准或拒绝所述试图的操作;以及
提示所述用户通过所述通知来提供认证以便批准所述操作。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/230,580 | 2016-08-08 | ||
US15/230,580 US10614042B2 (en) | 2016-08-08 | 2016-08-08 | Detection of bulk operations associated with remotely stored content |
US15/238,934 | 2016-08-17 | ||
US15/238,934 US10558619B2 (en) | 2016-08-08 | 2016-08-17 | Detection of bulk operations associated with remotely stored content by client device |
PCT/US2017/044273 WO2018031250A1 (en) | 2016-08-08 | 2017-07-28 | Detection of bulk operations associated with remotely stored content |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109565522A CN109565522A (zh) | 2019-04-02 |
CN109565522B true CN109565522B (zh) | 2021-10-15 |
Family
ID=61069210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780048477.9A Active CN109565522B (zh) | 2016-08-08 | 2017-07-28 | 检测与远程存储的内容相关联的批量操作 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10614042B2 (zh) |
EP (1) | EP3497917B1 (zh) |
CN (1) | CN109565522B (zh) |
WO (1) | WO2018031250A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10719408B2 (en) | 2016-08-03 | 2020-07-21 | Microsoft Technology Licensing, Llc | Retain locally deleted content at storage service |
US10616210B2 (en) | 2016-08-19 | 2020-04-07 | Microsoft Technology Licensing, Llc | Protection feature for data stored at storage service |
JP6880684B2 (ja) * | 2016-12-05 | 2021-06-02 | 富士フイルムビジネスイノベーション株式会社 | ファイル管理装置及びプログラム |
US10521397B2 (en) * | 2016-12-28 | 2019-12-31 | Hyland Switzerland Sarl | System and methods of proactively searching and continuously monitoring content from a plurality of data sources |
US11940877B2 (en) | 2018-10-26 | 2024-03-26 | Dropbox, Inc. | Restoring a directory to a state prior to a past synchronization event |
US20230155907A1 (en) * | 2020-04-07 | 2023-05-18 | Nokia Solutions And Networks Oy | Communicaton system |
US11561907B2 (en) * | 2020-08-18 | 2023-01-24 | Micron Technology, Inc. | Access to data stored in quarantined memory media |
US11616722B2 (en) * | 2020-10-22 | 2023-03-28 | EMC IP Holding Company LLC | Storage system with adaptive flow control using multiple feedback loops |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101013996A (zh) * | 2007-02-16 | 2007-08-08 | 华为技术有限公司 | 块存储服务方法、块存储服务***及块存储服务客户端 |
CN101110776A (zh) * | 2007-07-05 | 2008-01-23 | 华为技术有限公司 | 数据业务的备份方法、备份装置与备份*** |
US7865536B1 (en) * | 2003-02-14 | 2011-01-04 | Google Inc. | Garbage collecting systems and methods |
CN102236764A (zh) * | 2011-06-30 | 2011-11-09 | 北京邮电大学 | 用于Android***的抵御桌面信息攻击的方法和监控*** |
CN103617277A (zh) * | 2013-12-09 | 2014-03-05 | 山东瀚高基础软件股份有限公司 | 一种还原误删除的数据表内容的方法 |
CN103761489A (zh) * | 2014-02-18 | 2014-04-30 | 北京网秦天下科技有限公司 | 用于检测文件的完整性的***和方法 |
Family Cites Families (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2244626A1 (en) | 1998-07-31 | 2000-01-31 | Kom Inc. | A hardware and software system |
US7363330B1 (en) | 1999-06-07 | 2008-04-22 | Symantec Corporation | Work monitor with file synchronization |
US6505214B1 (en) | 1999-09-28 | 2003-01-07 | Microsoft Corporation | Selective information synchronization based on implicit user designation |
US7143092B1 (en) | 1999-12-14 | 2006-11-28 | Samsung Electronics Co., Ltd. | Data synchronization system and method of operation |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US7962950B2 (en) | 2001-06-29 | 2011-06-14 | Hewlett-Packard Development Company, L.P. | System and method for file system mandatory access control |
US20040107199A1 (en) | 2002-08-22 | 2004-06-03 | Mdt Inc. | Computer application backup method and system |
US20040068523A1 (en) | 2002-10-07 | 2004-04-08 | Keith Robert Olan | Method and system for full asynchronous master-to-master file synchronization |
US7155460B2 (en) | 2003-03-18 | 2006-12-26 | Network Appliance, Inc. | Write-once-read-many storage system and method for implementing the same |
US7231598B1 (en) | 2003-09-18 | 2007-06-12 | Microsoft Corporation | User interface for editing documents containing markup language |
KR101123093B1 (ko) | 2003-09-29 | 2012-03-16 | 소니 주식회사 | 서비스 이용 장치 |
US20070011334A1 (en) * | 2003-11-03 | 2007-01-11 | Steven Higgins | Methods and apparatuses to provide composite applications |
US7499904B2 (en) | 2003-11-25 | 2009-03-03 | Microsoft Corporation | System and method for client mastered replication of local files |
JP2007515030A (ja) | 2003-11-27 | 2007-06-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | メディアコンテンツの取得を可能とする識別データを保持する記憶システム |
US8291160B2 (en) * | 2005-02-17 | 2012-10-16 | Overland Storage, Inc. | Tape library emulation with automatic configuration and data retention |
US20090132613A1 (en) | 2005-04-25 | 2009-05-21 | Koninklijke Philips Electronics, N.V. | Apparatus, Method and System For Restoring Files |
US20100030819A1 (en) | 2006-10-10 | 2010-02-04 | Allgo Embedded Systems Private Limited | Method, system and apparatus to seamlessly manage and access files across multiple devices |
US8769275B2 (en) | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
US8918863B1 (en) | 2006-12-21 | 2014-12-23 | Symantec Corporation | Method and apparatus for monitoring source data that is a target of a backup service to detect malicious attacks and human errors |
US20080228578A1 (en) | 2007-01-25 | 2008-09-18 | Governing Dynamics, Llc | Digital rights management and data license management |
US9123204B2 (en) * | 2007-02-27 | 2015-09-01 | Igt | Secure smart card operations |
CA2707246C (en) | 2009-07-07 | 2015-12-29 | Certusview Technologies, Llc | Automatic assessment of a productivity and/or a competence of a locate technician with respect to a locate and marking operation |
US8255366B1 (en) | 2009-03-25 | 2012-08-28 | Symantec Corporation | Segment-based method for efficient file restoration |
US8380916B2 (en) * | 2009-06-04 | 2013-02-19 | Micron Technology, Inc. | Control of page access in memory |
US20140019497A1 (en) | 2010-02-22 | 2014-01-16 | Asaf CIDON | Modification of files within a cloud computing environment |
US8819208B2 (en) | 2010-03-05 | 2014-08-26 | Solidfire, Inc. | Data deletion in a distributed data storage system |
US8606948B2 (en) | 2010-09-24 | 2013-12-10 | Amazon Technologies, Inc. | Cloud-based device interaction |
US8453215B1 (en) | 2010-10-25 | 2013-05-28 | Go Daddy Operating Company, LLC | Suggesting access permission changes to lock a website |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US8504532B2 (en) | 2011-06-10 | 2013-08-06 | Infosys Limited | System and method for deletion of data in a remote computing platform |
US8850516B1 (en) | 2011-06-22 | 2014-09-30 | Emc Corporation | Virtual private cloud that provides enterprise grade functionality and compliance |
US9053338B2 (en) | 2011-09-20 | 2015-06-09 | Mckesson Financial Holdings | Methods, apparatuses, and computer program products for exception handling |
US8682868B2 (en) | 2011-12-02 | 2014-03-25 | International Business Machines Corporation | Removal of data remanence in deduplicated storage clouds |
US9380110B2 (en) | 2011-12-09 | 2016-06-28 | Google Technology Holdings LLC | Adaptive data synchronization based on data plan or network usage |
US9449183B2 (en) | 2012-01-28 | 2016-09-20 | Jianqing Wu | Secure file drawer and safe |
US9153449B2 (en) * | 2012-03-19 | 2015-10-06 | Lam Research Corporation | Electroless gap fill |
US9473532B2 (en) | 2012-07-19 | 2016-10-18 | Box, Inc. | Data loss prevention (DLP) methods by a cloud service including third party integration architectures |
US9424432B2 (en) | 2012-09-20 | 2016-08-23 | Nasdaq, Inc. | Systems and methods for secure and persistent retention of sensitive information |
US9037825B1 (en) | 2012-11-20 | 2015-05-19 | Amazon Technologies, Inc. | Write horizon data management |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9104687B2 (en) | 2012-12-20 | 2015-08-11 | Dropbox, Inc. | System and method for preventing duplicate uploads of modified photos in a synchronized content management system |
RU2530210C2 (ru) | 2012-12-25 | 2014-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы |
US9542423B2 (en) | 2012-12-31 | 2017-01-10 | Apple Inc. | Backup user interface |
US9934241B2 (en) | 2013-03-05 | 2018-04-03 | Hightail, Inc. | System and method for cloud-based read-only folder synchronization |
US20160026455A1 (en) | 2013-03-08 | 2016-01-28 | Mark Christopher Jeffrey | Systems and methods for managing files in a cloud-based computing environment |
US20140279498A1 (en) * | 2013-03-12 | 2014-09-18 | Bank Of America Corporation | Secure Identity Element |
US8856256B1 (en) | 2013-03-13 | 2014-10-07 | CoralTree Inc. | System and method for file sharing and updating |
US10209904B2 (en) | 2013-04-09 | 2019-02-19 | EMC IP Holding Company LLC | Multiprocessor system with independent direct access to bulk solid state memory resources |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US9325571B2 (en) | 2013-05-28 | 2016-04-26 | Dropbox, Inc. | Access permissions for shared content |
US9317686B1 (en) | 2013-07-16 | 2016-04-19 | Trend Micro Inc. | File backup to combat ransomware |
GB2517483B (en) | 2013-08-22 | 2015-07-22 | F Secure Corp | Detecting file encrypting malware |
US9679266B2 (en) | 2014-02-28 | 2017-06-13 | Red Hat, Inc. | Systems and methods for intelligent batch processing of business events |
US20150248384A1 (en) | 2014-02-28 | 2015-09-03 | Ricoh Company, Ltd. | Document sharing and collaboration |
US10819861B2 (en) * | 2014-04-28 | 2020-10-27 | Tangoe Us, Inc. | Real-time usage detection of software applications |
US10387451B2 (en) | 2014-05-30 | 2019-08-20 | Apple Inc. | Synchronization system for multiple client devices |
US20160006791A1 (en) | 2014-07-04 | 2016-01-07 | Imran Amirali Ladiwala | Method, system and mobile client for transferring data files between mobile communication devices |
US9251371B2 (en) * | 2014-07-07 | 2016-02-02 | Twilio, Inc. | Method and system for applying data retention policies in a computing platform |
WO2016014592A1 (en) | 2014-07-21 | 2016-01-28 | Egnyte, Inc. | System and method for policy based synchronization of remote and local file systems |
US9870359B2 (en) * | 2014-08-07 | 2018-01-16 | Software Ag | System and method for dynamic document retention |
US9632713B2 (en) * | 2014-12-03 | 2017-04-25 | Commvault Systems, Inc. | Secondary storage editor |
US10163075B2 (en) | 2015-03-13 | 2018-12-25 | Paypal, Inc. | Bulk event scheduling |
US9961030B2 (en) | 2015-06-24 | 2018-05-01 | Private Giant | Method and system for sender-controlled messaging and content sharing |
US9912752B1 (en) * | 2015-06-29 | 2018-03-06 | Amazon Technologies, Inc. | Retention-based data management in a network-based data store |
US9699205B2 (en) | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
CN105072135B (zh) | 2015-09-02 | 2018-11-30 | 中国地质大学(武汉) | 一种云文件共享的授权鉴权方法及*** |
US20170228675A1 (en) * | 2016-02-10 | 2017-08-10 | International Business Machines Corporation | Evaluating a content item retention period |
US10719408B2 (en) | 2016-08-03 | 2020-07-21 | Microsoft Technology Licensing, Llc | Retain locally deleted content at storage service |
US20180054480A1 (en) | 2016-08-17 | 2018-02-22 | Microsoft Technology Licensing, Llc | Interrupt synchronization of content between client device and cloud-based storage service |
US10616210B2 (en) | 2016-08-19 | 2020-04-07 | Microsoft Technology Licensing, Llc | Protection feature for data stored at storage service |
-
2016
- 2016-08-08 US US15/230,580 patent/US10614042B2/en active Active
- 2016-08-17 US US15/238,934 patent/US10558619B2/en active Active
-
2017
- 2017-07-28 WO PCT/US2017/044273 patent/WO2018031250A1/en unknown
- 2017-07-28 CN CN201780048477.9A patent/CN109565522B/zh active Active
- 2017-07-28 EP EP17749314.5A patent/EP3497917B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7865536B1 (en) * | 2003-02-14 | 2011-01-04 | Google Inc. | Garbage collecting systems and methods |
CN101013996A (zh) * | 2007-02-16 | 2007-08-08 | 华为技术有限公司 | 块存储服务方法、块存储服务***及块存储服务客户端 |
CN101110776A (zh) * | 2007-07-05 | 2008-01-23 | 华为技术有限公司 | 数据业务的备份方法、备份装置与备份*** |
CN102236764A (zh) * | 2011-06-30 | 2011-11-09 | 北京邮电大学 | 用于Android***的抵御桌面信息攻击的方法和监控*** |
CN103617277A (zh) * | 2013-12-09 | 2014-03-05 | 山东瀚高基础软件股份有限公司 | 一种还原误删除的数据表内容的方法 |
CN103761489A (zh) * | 2014-02-18 | 2014-04-30 | 北京网秦天下科技有限公司 | 用于检测文件的完整性的***和方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2018031250A1 (en) | 2018-02-15 |
US20180039653A1 (en) | 2018-02-08 |
EP3497917A1 (en) | 2019-06-19 |
US10558619B2 (en) | 2020-02-11 |
CN109565522A (zh) | 2019-04-02 |
EP3497917B1 (en) | 2022-02-02 |
US20180039654A1 (en) | 2018-02-08 |
US10614042B2 (en) | 2020-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109565522B (zh) | 检测与远程存储的内容相关联的批量操作 | |
EP3500972B1 (en) | Protection feature for data stored at storage service | |
US10740461B2 (en) | Identification of entity performing operation on local file(s) and notification to reduce misuse risk | |
EP3404948B1 (en) | Centralized selective application approval for mobile devices | |
EP3501158B1 (en) | Interrupt synchronization of content between client device and cloud-based storage service | |
US10354068B2 (en) | Anonymized application scanning for mobile devices | |
JP6196393B2 (ja) | プリインストールアプリケーションのスキャンを最適化するためのシステム及び方法 | |
US11625469B2 (en) | Prevention of organizational data leakage across platforms based on device status | |
EP3494470B1 (en) | Retain locally deleted content at storage service | |
US10721236B1 (en) | Method, apparatus and computer program product for providing security via user clustering | |
WO2016140929A1 (en) | Disposition actions in digital asset management based on trigger events | |
US9667659B2 (en) | Determining security factors associated with an operating environment | |
US11762806B2 (en) | Hardening system clock for retention lock compliance enabled systems | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム | |
US20240187427A1 (en) | User Device Agent Event Detection and Recovery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |