CN113836097A - 本地文件的安全保护方法和设备 - Google Patents
本地文件的安全保护方法和设备 Download PDFInfo
- Publication number
- CN113836097A CN113836097A CN202111151459.8A CN202111151459A CN113836097A CN 113836097 A CN113836097 A CN 113836097A CN 202111151459 A CN202111151459 A CN 202111151459A CN 113836097 A CN113836097 A CN 113836097A
- Authority
- CN
- China
- Prior art keywords
- local file
- risk
- browser
- local
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000004590 computer program Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Library & Information Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了本地文件的安全保护方法和设备。该方法的一具体实施方式包括:在浏览器运行时开启本地文件库保护;检测到浏览器的当前访问页面上传本地文件库的本地文件;基于浏览器上传的本地文件进行风险提示。该实施方式使得浏览器访问的任意页面对本地文件库操作可视化,风险可控。
Description
技术领域
本申请实施例涉及计算机技术领域,具体涉及本地文件的安全保护方法和设备。
背景技术
随着移动互联网的飞速发展,用户的终端设备支持的应用也越来越多。目前,终端设备上安装的最多的应用之一就是浏览器。浏览器可以用来检索、展示以及传递Web信息资源,便于用户获取更多的信息。
然而,部分浏览器可能会在用户访问页面时悄悄上传其终端设备上存储的本地文件,这可能会造成用户的个人信息的泄露。
发明内容
本申请实施例提出了本地文件的安全保护方法和设备。
第一方面,本申请实施例提供了一种本地文件的安全保护方法,包括:在浏览器运行时开启本地文件库保护;检测到浏览器的当前访问页面上传本地文件库的本地文件;基于浏览器上传的本地文件进行风险提示。
在一些实施例中,在检测到浏览器的当前访问页面上传本地文件库的本地文件之前,还包括:检测到浏览器的当前访问页面遍历本地文件库的目录。
在一些实施例中,在检测到浏览器的当前访问页面遍历本地文件库的目录之后,还包括:基于浏览器遍历的目录位置进行风险提示。
在一些实施例中,在浏览器运行时开启本地文件库保护,包括:根据本地文件库中的本地文件的文件类型和/或文件内容设置不同的风险等级。
在一些实施例中,本地文件库中的文本类型的本地文件的风险等级高于本地文件库中的流媒体类型的本地文件的风险等级。
在一些实施例中,对于本地文件库中的文本类型的本地文件,含有预设关键字的本地文件的风险等级高于不含预设关键字的本地文件的风险等级。
在一些实施例中,基于浏览器上传的本地文件进行风险提示,包括:根据浏览器上传的本地文件的风险等级,以对应等级的风险提示方式进行风险提示,其中,不同风险等级的本地文件对应不同等级的风险提示方式。
在一些实施例中,风险提示方式包括以下至少一项:文字提示;颜色提示;语音提示;显示风险页面关闭按钮;自动关闭风险页面。
在一些实施例中,基于上传本地文件进行的风险提示的等级高于基于遍历目录进行的风险提示的等级。
在一些实施例中,在浏览器运行时开启本地文件库保护,包括:响应于检测到浏览器开始运行,启动本地文件保护插件开启本地文件库保护。
在一些实施例中,在浏览器运行时开启本地文件库保护,包括:运行浏览器,其中,浏览器的当前访问页面上设置有本地文件库保护按钮;响应于检测到对本地文件库保护按钮的确认操作,启动本地文件保护插件开启本地文件库保护。
第二方面,本申请实施例提供了一种本地文件的安全保护装置,包括:开启模块,被配置成在浏览器运行时开启本地文件库保护;第一检测模块,被配置成检测到浏览器的当前访问页面上传本地文件库的本地文件;第一提示模块,被配置成基于浏览器上传的本地文件进行风险提示。
在一些实施例中,该装置还包括:第二检测模块,被配置成检测到浏览器的当前访问页面遍历本地文件库的目录。
在一些实施例中,该装置还包括:第二提示模块,被配置成基于浏览器遍历的目录位置进行风险提示。
在一些实施例中,开启模块进一步被配置成:根据本地文件库中的本地文件的文件类型和/或文件内容设置不同的风险等级。
在一些实施例中,本地文件库中的文本类型的本地文件的风险等级高于本地文件库中的流媒体类型的本地文件的风险等级。
在一些实施例中,对于本地文件库中的文本类型的本地文件,含有预设关键字的本地文件的风险等级高于不含预设关键字的本地文件的风险等级。
在一些实施例中,第一提示模块进一步被配置成:根据浏览器上传的本地文件的风险等级,以对应等级的风险提示方式进行风险提示,其中,不同风险等级的本地文件对应不同等级的风险提示方式。
在一些实施例中,风险提示方式包括以下至少一项:文字提示;颜色提示;语音提示;显示风险页面关闭按钮;自动关闭风险页面。
在一些实施例中,基于上传本地文件进行的风险提示的等级高于基于遍历目录进行的风险提示的等级。
在一些实施例中,开启模块进一步被配置成:响应于检测到浏览器开始运行,启动本地文件保护插件开启本地文件库保护。
在一些实施例中,开启模块进一步被配置成:运行浏览器,其中,浏览器的当前访问页面上设置有本地文件库保护按钮;响应于检测到对本地文件库保护按钮的确认操作,启动本地文件保护插件开启本地文件库保护。
第三方面,本申请实施例提供了一种计算机设备,该计算机设备包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请实施例提供的本地文件的安全保护方法和设备,首先在浏览器运行时开启本地文件库保护;然后在检测到浏览器的当前访问页面上传本地文件库的本地文件的情况下,基于浏览器上传的本地文件进行风险提示。使得浏览器访问的任意页面对本地文件库操作可视化,风险可控。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是根据本申请的本地文件的安全保护方法的第一个实施例的流程图;
图2是根据本申请的本地文件的安全保护方法的第二个实施例的流程图;
图3是根据本申请的本地文件的安全保护方法的第三个实施例的流程图;
图4是根据本申请的本地文件的安全保护方法的第四个实施例的流程图;
图5是适于用来实现本申请实施例的计算机设备的计算机***的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了根据本申请的本地文件的安全保护方法的第一个实施例的流程100。该本地文件的安全保护方法包括以下步骤:
步骤101,在浏览器运行时开启本地文件库保护。
在本实施例中,本地文件的安全保护方法的执行主体可以在浏览器运行时开启本地文件库保护。
通常,用户的终端设备上可以安装有浏览器。此外,用户的终端设备的本地文件库中可以存储包括但不限于文档、图像、视频等各种类型的本地文件。为了避免用户在使用浏览器访问页面时造成用户的个人信息的泄露,可以在浏览器运行时开启本地文件库保护。
实践中,本地文件库保护的开启方式可以包括自动开启和手动开启。对于自动开启,可以在检测到浏览器开始运行的情况下,启动本地文件保护插件来开启本地文件库保护。对于手动开启,在运行浏览器之后,可以在浏览器的当前访问页面上设置本地文件库保护按钮。在检测到对本地文件库保护按钮的确认操作的情况下,可以启动本地文件保护插件开启本地文件库保护。通常,当用户点击本地文件库保护按钮时,可以认为对本地文件库保护按钮执行了确认操作。
步骤102,检测到浏览器的当前访问页面上传本地文件库的本地文件。
在本实施例中,在浏览器运行期间,上述执行主体可以实时或周期性地检测浏览器的当前访问页面是否上传本地文件库的本地文件。在检测到上传本地文件的情况下,执行步骤103。通常,浏览器的当前访问页面可以通过JS(JavaScript)引擎使用文件流上传本地文件。
步骤103,基于浏览器上传的本地文件进行风险提示。
在本实施例中,在检测到上传本地文件的情况下,上述执行主体可以基于浏览器上传的本地文件进行风险提示,告知用户浏览器的当前访问页面正在上传某个本地文件以及该本地文件的地址,以便于用户及时作出相应处理措施。
通常,风险等级提示方式多样,包括但不限于文字提示、颜色提示、语音提示、显示风险页面关闭按钮、自动关闭风险页面等等。例如,在检测到上传本地文件的情况下,可以弹窗提示。弹窗上的文字可以告知用户当前访问页面正在上传某个本地文件以及该本地文件的地址。同时,弹窗上的红色惊叹号闪烁,以提示用户注意风险。此外,弹窗上还可以显示风险页面关闭按钮。在用户确定上传本地文件会带来用户信息泄露风险的情况下,可以点击风险页面关闭按钮,以关闭当前访问页面,终止本地文件的上传。当然,本地文件也可以是用户通过浏览器主动选择上传的。在此情况下,用户可以关闭弹窗,停止对本次文件上传的风险提示。
本申请实施例提供的本地文件的安全保护方法,首先在浏览器运行时开启本地文件库保护;然后在检测到浏览器的当前访问页面上传本地文件库的本地文件的情况下,基于浏览器上传的本地文件进行风险提示。使得浏览器访问的任意页面对本地文件库操作可视化,风险可控。
继续参考图2,其示出了是根据本申请的本地文件的安全保护方法的第二个实施例的流程200。该本地文件的安全保护方法包括以下步骤:
步骤201,在浏览器运行时开启本地文件库保护。
在本实施例中,步骤201的具体操作已在图1所示的实施例中步骤101中进行了详细的介绍,在此不再赘述。
步骤202,检测到浏览器的当前访问页面遍历本地文件库的目录。
在本实施例中,本地文件的安全保护方法的执行主体可以实时或周期性地检测浏览器的当前访问页面是否遍历本地文件库的目录。在检测到遍历本地文件库的目录的情况下,执行步骤203。通常,浏览器的当前访问页面可以通过JS引擎遍历本地文件库的目录。
通常,若用户通过浏览器主动选择上传本地文本库中的某个本地文件,会在浏览器中选定该本地文件的地址。此时,浏览器可以直接从用户选定的地址中查找该本地文件进行上传,而无需遍历本地文件库的目录。对于浏览器悄悄上传未经用户授权的本地文件的情况,由于浏览器尚未获取到其想要上传的本地文件的地址,因此通常会通过遍历本地文件库的目录的方式来获取该本地文件的地址。因此,在检测浏览器是否上传本地文件之前,先检测浏览器是否遍历本地文件库的目录,可以避免对用户主动选择上传本地文本的情况进行误告警。
步骤203,检测到浏览器的当前访问页面上传本地文件库的本地文件。
步骤204,基于浏览器上传的本地文件进行风险提示。
在本实施例中,步骤203-204的具体操作已在图1所示的实施例中步骤102-103中进行了详细的介绍,在此不再赘述。
从图2中可以看出,与图1对应的实施例相比,本实施例中的本地文件的安全保护方法的流程200增加了检测浏览器遍历本地文件库的目录的步骤。由此,本实施例描述的方案进行双重检测,先检测浏览器是否遍历本地文件库的目录,再检测浏览器是否上传本地文件,可以避免对用户主动选择上传本地文本的情况进行误告警。
进一步参考图3,其示出了是根据本申请的本地文件的安全保护方法的第三个实施例的流程300。该本地文件的安全保护方法包括以下步骤:
步骤301,在浏览器运行时开启本地文件库保护。
步骤302,检测到浏览器的当前访问页面遍历本地文件库的目录。
在本实施例中,步骤301-302的具体操作已在图2所示的实施例中步骤201-202中进行了详细的介绍,在此不再赘述。
步骤303,基于浏览器遍历的目录位置进行风险提示。
在本实施例中,本地文件的安全保护方法的执行主体可以基于浏览器遍历的目录位置进行风险提示,告知用户浏览器的当前访问页面正在遍历本地文件库的目录的某个位置,以便于用户及时作出相应处理措施。
通常,风险等级提示方式多样,包括但不限于文字提示、颜色提示、语音提示、显示风险页面关闭按钮、自动关闭风险页面等等。例如,在检测到遍历本地文件库的目录的情况下,可以弹窗提示。弹窗上的文字可以告知用户当前访问页面正在遍历本地文件库的目录的某个位置。同时,弹窗上的黄色惊叹号闪烁,以提示用户注意风险。此外,弹窗上还可以显示风险页面关闭按钮。在用户确定遍历的目录位置对应的本地文件会带来用户信息泄露风险的情况下,可以点击风险页面关闭按钮,以关闭当前访问页面,防止浏览器上传该本地文件。当然,在用户确定遍历的目录位置对应的本地文件不会带来用户信息泄露风险的情况下,也可以关闭弹窗,停止对本次目录遍历的风险提示。
步骤304,检测到浏览器的当前访问页面上传本地文件库的本地文件。
步骤305,基于浏览器上传的本地文件进行风险提示。
在本实施例中,步骤304-305的具体操作已在图2所示的实施例中步骤203-204中进行了详细的介绍,在此不再赘述。
从图3中可以看出,与图2对应的实施例相比,本实施例中的本地文件的安全保护方法的流程300增加了目录遍历的风险提示的步骤。由此,本实施例描述的方案进行双重风险提示。先进行目录遍历的风险提示,再进行文件上传的风险提示,避免用户遗漏风险提示。
进一步参考图4,其示出了是根据本申请的本地文件的安全保护方法的第四个实施例的流程400。该本地文件的安全保护方法包括以下步骤:
步骤401,在浏览器运行时根据本地文件库中的本地文件的文件类型和/或文件内容设置不同的风险等级。
在本实施例中,本地文件的安全保护方法的执行主体可以在浏览器运行时根据本地文件库中的本地文件的文件类型和/或文件内容设置不同的风险等级。
通常,本地文件库中的本地文件可以差异化设置风险等级,以便于用户区分不同本地文件泄露造成的不同危害程度。实践中,由于文本类型的本地文件中多会存在用户的个人信息,而流媒体类型的本地文件多是用户浏览过的文件,很少存在用户的个人信息。因此,文本类型的本地文件的风险等级通常高于流媒体类型的本地文件的风险等级。例如,文本类型的本地文件的风险等级是A,流媒体类型的本地文件的风险等级是B。风险等级为A的本地文件泄露造成的危害程度远远高于风险等级为B的本地文件。
此外,对于同一文件类型的本地文件,还可以根据其文件内容,进一步细分其风险等级。例如,对于本地文件库中的文本类型的本地文件,上述执行主体可以对其文件内容进行分析,确定是否含有预设关键字。其中,预设关键字通常是与用户的个人信息相关的关键字,包括但不限于用户名、密码、账号、电话号码、***、验证码等等。可见,含有预设关键字的本地文件通常有较大概率包括用户的个人信息。而不含预设关键字的本地文件通常有较小概率包括用户的个人信息。因此,含有预设关键字的本地文件的风险等级通常高于不含预设关键字的本地文件的风险等级。例如,含有预设关键字的本地文件的风险等级是A1,不含预设关键字的本地文件的风险等级是A2。风险等级为A1的本地文件泄露造成的危害程度远远高于风险等级为A2的本地文件。
步骤402,检测到浏览器的当前访问页面遍历本地文件库的目录。
步骤403,基于浏览器遍历的目录位置进行风险提示。
步骤404,检测到浏览器的当前访问页面上传本地文件库的本地文件。
在本实施例中,步骤402-404的具体操作已在图3所示的实施例中步骤302-304中进行了详细的介绍,在此不再赘述。
步骤405,根据浏览器上传的本地文件的风险等级,以对应等级的风险提示方式进行风险提示。
在本实施例中,上述执行主体可以根据浏览器上传的本地文件的风险等级,以对应等级的风险提示方式进行风险提示,告知用户浏览器的当前访问页面正在上传某个风险等级的本地文件以及该本地文件的地址,以便于用户及时作出相应处理措施。
通常,风险等级提示方式多样,包括但不限于文字提示、颜色提示、语音提示、显示风险页面关闭按钮、自动关闭风险页面等等。上传不同风险等级的本地文件可以进行不同等级的风险提示,以便于用户根据不同等级的风险提示作出不同的处理措施。例如,在检测到上传风险等级为A1的本地文件的情况下,可以先弹窗提示。弹窗上的文字可以告知用户当前访问页面正在上传风险等级为A1的本地文件以及该本地文件的地址。同时,弹窗上的红色惊叹号闪烁,以提示用户注意风险。此外,在弹窗显示5秒之后,可以自动关闭风险页面,终止本地文件的上传。又例如,在检测到上传风险等级为A2的本地文件的情况下,可以弹窗提示。弹窗上的文字可以告知用户当前访问页面正在上传风险等级为A2的本地文件以及该本地文件的地址。同时,弹窗上的红色惊叹号闪烁,以提示用户注意风险。此外,弹窗上还可以显示风险页面关闭按钮。在用户确定上传本地文件会带来用户信息泄露风险的情况下,可以点击风险页面关闭按钮,以关闭当前访问页面,终止本地文件的上传。再例如,在检测到上传风险等级为B的本地文件的情况下,可以弹窗提示。弹窗上的文字可以告知用户当前访问页面正在上传风险等级为B的本地文件以及该本地文件的地址。同时,弹窗上的黄色惊叹号闪烁,以提示用户注意风险。在用户确定上传本地文件会带来用户信息泄露风险的情况下,可以点击当前访问页面右上角固有的关闭浏览器按钮,以关闭当前访问页面,终止本地文件的上传。当然,在用户确定上传本地文件不会带来用户信息泄露风险的情况下,也可以关闭弹窗,停止对本次文件上传的风险提示。
对于先进行目录遍历的风险提示再进行文件上传的风险提示的双重风险提示方案。由于目录遍历不会直接造成用户的个人信息的泄露,而文件上传会直接造成用户的个人信息的泄露,因此两者可以分别进行不同等级的风险提示。通常,基于上传本地文件进行的风险提示的等级高于基于遍历目录进行的风险提示的等级。例如,在检测到遍历本地文件库的目录的情况下,可以弹窗提示。弹窗上的文字可以告知用户当前访问页面正在遍历本地文件库的目录的某个位置。同时,弹窗上的黄色惊叹号闪烁,以提示用户注意风险。在用户确定遍历目录会带来用户信息泄露风险的情况下,可以点击当前访问页面右上角固有的关闭浏览器按钮,以关闭当前访问页面,防止浏览器上传该本地文件。当然,在用户确定目录遍历不会带来用户信息泄露风险的情况下,也可以关闭弹窗,停止对本次目录遍历的风险提示,继续进行当前访问网页的浏览。随后,在检测到上传本地文件的情况下,可以弹窗提示。弹窗上的文字可以告知用户当前访问页面正在上传本地文件以及该本地文件的地址。同时,弹窗上的红色惊叹号闪烁,以提示用户注意风险。此外,弹窗上还可以显示风险页面关闭按钮。在用户确定上传本地文件会带来用户信息泄露风险的情况下,可以点击风险页面关闭按钮,以关闭当前访问页面,终止本地文件的上传。
从图4中可以看出,与图3对应的实施例相比,本实施例中的本地文件的安全保护方法的流程300突出了差异化风险等级的步骤。由此,本实施例描述的方案差异化设置风险等级,以便于用户区分不同本地文件泄露造成的不同危害程度。并且,上传不同风险等级的本地文件可以进行不同等级的风险提示,以便于用户根据不同等级的风险提示作出不同的处理措施。
下面参考图5,其示出了适于用来实现本申请实施例的计算机设备的计算机***500的结构示意图。图5示出的计算机设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,计算机***500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有***500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本申请的方法中限定的上述功能。
需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向目标的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或电子设备上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括开启模块、第一检测模块和第一提示模块。其中,这些模块的名称在种情况下并不构成对该模块本身的限定,例如,开启模块还可以被描述为“在浏览器运行时开启本地文件库保护的模块”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的计算机设备中所包含的;也可以是单独存在,而未装配入该计算机设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该计算机设备执行时,使得该计算机设备:在浏览器运行时开启本地文件库保护;检测到浏览器的当前访问页面上传本地文件库的本地文件;基于浏览器上传的本地文件进行风险提示。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (13)
1.一种本地文件的安全保护方法,包括:
在浏览器运行时开启本地文件库保护;
检测到所述浏览器的当前访问页面上传所述本地文件库的本地文件;
基于所述浏览器上传的本地文件进行风险提示。
2.根据权利要求1所述的方法,其中,在所述检测到所述浏览器的当前访问页面上传所述本地文件库的本地文件之前,还包括:
检测到所述浏览器的当前访问页面遍历所述本地文件库的目录。
3.根据权利要求2所述的方法,其中,在所述检测到所述浏览器的当前访问页面遍历所述本地文件库的目录之后,还包括:
基于所述浏览器遍历的目录位置进行风险提示。
4.根据权利要求1-3中任一项所述的方法,其中,所述在浏览器运行时开启本地文件库保护,包括:
根据所述本地文件库中的本地文件的文件类型和/或文件内容设置不同的风险等级。
5.根据权利要求4所述的方法,其中,所述本地文件库中的文本类型的本地文件的风险等级高于所述本地文件库中的流媒体类型的本地文件的风险等级。
6.根据权利要求5所述的方法,其中,对于所述本地文件库中的文本类型的本地文件,含有预设关键字的本地文件的风险等级高于不含预设关键字的本地文件的风险等级。
7.根据权利要求4-6中任一项所述的方法,其中,所述基于所述浏览器上传的本地文件进行风险提示,包括:
根据所述浏览器上传的本地文件的风险等级,以对应等级的风险提示方式进行风险提示,其中,不同风险等级的本地文件对应不同等级的风险提示方式。
8.根据权利要求7所述的方法,其中,所述风险提示方式包括以下至少一项:
文字提示;
颜色提示;
语音提示;
显示风险页面关闭按钮;
自动关闭风险页面。
9.根据权利要求8所述的方法,其中,基于上传本地文件进行的风险提示的等级高于基于遍历目录进行的风险提示的等级。
10.根据权利要求1-3中任一项所述的方法,其中,所述在浏览器运行时开启本地文件库保护,包括:
响应于检测到所述浏览器开始运行,启动本地文件保护插件开启本地文件库保护。
11.根据权利要求1-3中任一项所述的方法,其中,所述在浏览器运行时开启本地文件库保护,包括:
运行所述浏览器,其中,所述浏览器的当前访问页面上设置有本地文件库保护按钮;
响应于检测到对所述本地文件库保护按钮的确认操作,启动本地文件保护插件开启本地文件库保护。
12.一种计算机设备,包括:
一个或多个处理器;
存储装置,其上存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-11中任一所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-11中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111151459.8A CN113836097A (zh) | 2021-09-29 | 2021-09-29 | 本地文件的安全保护方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111151459.8A CN113836097A (zh) | 2021-09-29 | 2021-09-29 | 本地文件的安全保护方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113836097A true CN113836097A (zh) | 2021-12-24 |
Family
ID=78967347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111151459.8A Pending CN113836097A (zh) | 2021-09-29 | 2021-09-29 | 本地文件的安全保护方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113836097A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090222925A1 (en) * | 2008-03-02 | 2009-09-03 | Yahoo! Inc. | Secure browser-based applications |
CN104239752A (zh) * | 2013-06-09 | 2014-12-24 | 腾讯科技(深圳)有限公司 | 使用浏览器保护隐私信息的方法和装置 |
CN105893863A (zh) * | 2015-11-30 | 2016-08-24 | 乐视致新电子科技(天津)有限公司 | 一种隐私信息保护方法及装置 |
CN106878366A (zh) * | 2016-06-20 | 2017-06-20 | 阿里巴巴集团控股有限公司 | 一种文件上传方法和装置 |
CN109558730A (zh) * | 2018-12-29 | 2019-04-02 | 360企业安全技术(珠海)有限公司 | 一种浏览器的安全防护方法及装置 |
CN109768992A (zh) * | 2019-03-04 | 2019-05-17 | 深信服科技股份有限公司 | 网页恶意扫描处理方法及装置、终端设备、可读存储介质 |
CN109784073A (zh) * | 2018-12-29 | 2019-05-21 | 360企业安全技术(珠海)有限公司 | 数据访问方法及装置、存储介质、计算机设备 |
-
2021
- 2021-09-29 CN CN202111151459.8A patent/CN113836097A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090222925A1 (en) * | 2008-03-02 | 2009-09-03 | Yahoo! Inc. | Secure browser-based applications |
CN104239752A (zh) * | 2013-06-09 | 2014-12-24 | 腾讯科技(深圳)有限公司 | 使用浏览器保护隐私信息的方法和装置 |
CN105893863A (zh) * | 2015-11-30 | 2016-08-24 | 乐视致新电子科技(天津)有限公司 | 一种隐私信息保护方法及装置 |
CN106878366A (zh) * | 2016-06-20 | 2017-06-20 | 阿里巴巴集团控股有限公司 | 一种文件上传方法和装置 |
CN109558730A (zh) * | 2018-12-29 | 2019-04-02 | 360企业安全技术(珠海)有限公司 | 一种浏览器的安全防护方法及装置 |
CN109784073A (zh) * | 2018-12-29 | 2019-05-21 | 360企业安全技术(珠海)有限公司 | 数据访问方法及装置、存储介质、计算机设备 |
CN109768992A (zh) * | 2019-03-04 | 2019-05-17 | 深信服科技股份有限公司 | 网页恶意扫描处理方法及装置、终端设备、可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108509533B (zh) | 截屏文件分享的控制方法、装置、设备和计算机存储介质 | |
US9762598B1 (en) | Automatic dynamic vetting of browser extensions and web applications | |
US8935755B1 (en) | Managing permissions and capabilities of web applications and browser extensions based on install location | |
KR102071160B1 (ko) | 애플리케이션 정보 위험 관리를 위한 방법 및 장치 | |
US8935798B1 (en) | Automatically enabling private browsing of a web page, and applications thereof | |
US9443077B1 (en) | Flagging binaries that drop malicious browser extensions and web applications | |
US11182500B2 (en) | Sensitive data management | |
CN106339380A (zh) | 常见问题信息的推荐方法及装置 | |
CN110855642B (zh) | 应用漏洞检测方法、装置、电子设备及存储介质 | |
US11157576B2 (en) | Method, system and terminal for performing search in a browser | |
CN110764680B (zh) | 生成模拟键盘的方法、装置、电子设备及计算机可读介质 | |
EP3176719A1 (en) | Methods and devices for acquiring certification document | |
CN110336781A (zh) | 一种基于浏览器识别终端唯一性的方法和装置 | |
US8001099B2 (en) | Maintaining and utilizing copy histories | |
US20150205767A1 (en) | Link appearance formatting based on target content | |
US9996705B2 (en) | Determining potential sharing of private data associated with a private network domain to improve data security | |
CN113836097A (zh) | 本地文件的安全保护方法和设备 | |
CN111353296A (zh) | 文章处理方法、装置、电子设备及计算机可读存储介质 | |
WO2023001276A1 (zh) | 信息展示方法、装置、终端和存储介质 | |
US9965744B1 (en) | Automatic dynamic vetting of browser extensions and web applications | |
US10606621B2 (en) | Assisting users to execute content copied from electronic document in user's computing environment | |
CN113486401A (zh) | 访问权限的验证方法、装置、设备及介质 | |
CN113657334B (zh) | 图片识别方法和装置 | |
CN109523591A (zh) | 图片的处理方法、装置、设备和存储介质 | |
US20240237088A1 (en) | Methods and systems for linking mobile applications to multi-access point providers to provide secure communication of encrypted user data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |