CN117034353A - 文件的存储识别方法、***、介质以及电子设备 - Google Patents

文件的存储识别方法、***、介质以及电子设备 Download PDF

Info

Publication number
CN117034353A
CN117034353A CN202311088791.3A CN202311088791A CN117034353A CN 117034353 A CN117034353 A CN 117034353A CN 202311088791 A CN202311088791 A CN 202311088791A CN 117034353 A CN117034353 A CN 117034353A
Authority
CN
China
Prior art keywords
file
hash value
target file
type
shielding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311088791.3A
Other languages
English (en)
Inventor
赵文义
卢存华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Superred Technology Co Ltd
Original Assignee
Beijing Superred Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Superred Technology Co Ltd filed Critical Beijing Superred Technology Co Ltd
Priority to CN202311088791.3A priority Critical patent/CN117034353A/zh
Publication of CN117034353A publication Critical patent/CN117034353A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种文件的存储识别方法、***、介质以及电子设备,涉及计算机存储安全技术领域。所述方法包括:当用户操作目标文件并进行存储时,识别所述目标文件的类型以及所述目标文件中的各元素信息对应的实际hash值;调取预置的需屏蔽的屏蔽文件的类型以及所述屏蔽文件中的各元素信息对应的屏蔽hash值;基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件,禁止对所述待屏蔽的目标文件进行存储。实施本申请提供的技术方案,可以提升对待屏蔽的目标文件的保密性,从而满足用户的保密需求。

Description

文件的存储识别方法、***、介质以及电子设备
技术领域
本申请涉及计算机存储安全技术领域,具体涉及一种文件的存储识别方法、***、介质以及电子设备。
背景技术
涉密专用计算机是指用于处理涉密信息的计算机***。它具有较高的安全性和保密性能,以保护国家秘密和敏感信息的安全。涉密专用计算机广泛应用于国家机关、军队、金融机构、科研机构等需要处理涉密信息的领域。它们在保护国家安全、维护社会稳定和保护个人隐私等方面发挥着重要作用。
随着信息技术的高速发展,各政府机关、军队、企业等机构的信息化程度也在不断的提高。各单位涉密专用计算机中需要存储的文件不断增加,其中不乏各种不同格式的秘密文件,以及计算机中明令严禁存储的文件类型或者文件内容。同时随着用户的保密需求也在不断增加,现有的涉密专用计算机对于明令严禁存储的文件类型或者文件内容的保密性较低,从而不能满足用户的保密需求。
发明内容
本申请提供了一种文件的存储识别方法、***、介质以及电子设备,可以提升对待屏蔽的目标文件的保密性,从而满足用户的保密需求。
第一方面,本申请提供了一种文件的存储识别方法,应用于涉密专用计算机,采用如下技术方案:
当用户操作目标文件并进行存储时,识别所述目标文件的类型以及所述目标文件中的各元素信息对应的实际hash值;
调取预置的需屏蔽的屏蔽文件的类型以及所述屏蔽文件中的各元素信息对应的屏蔽hash值;
基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件,禁止对所述待屏蔽的目标文件进行存储。
通过采用上述技术方案,当用户操作目标文件并进行存储时,可以通过识别目标文件的类型和各元素信息对应的实际hash值,并与预置的需屏蔽的屏蔽文件的类型或各元素信息对应的屏蔽hash值进行比对,从而可以确定待屏蔽的目标文件,禁止对待屏蔽的目标文件进行存储,提高待屏蔽的目标文件信息的安全性和保密性,从而满足用户的保密需求。
可选的,所述当用户操作目标文件并进行存储之前,还包括:在所述涉密专用计算机的特定路径下,写入屏蔽文件的类型以及所述屏蔽文件的各元素信息,计算各所述元素信息对应的屏蔽hash值,所述各屏蔽hash值至少包括文件标题对应的hash值、文件名称对应的屏蔽hash值、发文字号对应的屏蔽hash值、文件摘要内容对应的屏蔽hash值、文件内容中的关键词对应的屏蔽hash值、发文信息对应的屏蔽hash值以及印发信息对应的屏蔽hash值中的一种,所述发文信息包括发文机关、主送机关以及发文日期,所述印发信息包括印发单位、***、印发日期以及印发份数。
通过采用上述技术方案,在涉密专用计算机的特定路径下写入屏蔽文件的类型、各元素信息以及所对应的屏蔽hash值,可以实现屏蔽文件的预置,并方便后续的识别和比对。通过预置屏蔽文件的信息,可以提高屏蔽效果的准确性和可靠性,同时也可以降低运行时的计算成本和时间消耗。
可选的,所述识别所述目标文件的类型以及所述目标文件中的各元素信息对应的实际hash值,包括:识别所述目标文件的后缀,根据所述目标文件的后缀确定所述目标文件的类型;将所述目标文件进行解析,提取出所述目标文件的各元素信息;基于哈希算法,计算出所述各元素信息对应的实际hash值,所述各实际hash值至少包括文件标题对应的实际hash值、发文字号对应的实际hash值、文件摘要内容对应的实际hash值、发文信息对应的实际hash值以及印发信息对应的实际hash值中的一种,所述发文信息包括发文机关、主送机关以及发文日期,所述印发信息包括印发单位、***、印发日期以及印发份数。
通过采用上述技术方案,通过识别目标文件的后缀确定其类型,并对目标文件进行解析,可以提取出目标文件的各元素信息。基于哈希算法计算出各元素信息对应的实际hash值,可以准确地识别目标文件的类型和元素信息,从而保证屏蔽效果的准确性。
可选的,所述基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件之前,还包括:获取所述用户存储所述目标文件的存储地址,判断所述存储地址是否为有权限存储的地址;若所述存储地址为没有权限存储的地址,则禁止对所述目标文件进行存储;若所述存储地址为有权限存储的地址,则执行所述基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件的步骤。
通过采用上述技术方案,判断目标文件的存储地址是否为有权限的存储地址,可以实现对目标文件的更精细控制和屏蔽,从而提高待屏蔽的目标文件信息的安全性和保密性。
可选的,所述基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件,包括:将所述目标文件的类型与所述屏蔽文件的类型进行对比,和/或将各所述实际hash值与对应的各所述屏蔽hash值进行对比;判断所述目标文件的类型是否与所述屏蔽文件的类型相同,和/或是否存在至少一个实际hash值与对应的屏蔽hash值相同;若所述目标文件的类型 与所述屏蔽文件的类型相同,和/或存在至少一个实际hash值与对应的屏蔽hash值相同,则确定所述目标文件为待屏蔽的目标文件。
通过采用上述技术方案,通过对比目标文件的类型和元素信息对应的实际hash值与屏蔽文件的类型,和/或元素信息对应的屏蔽hash值,从而可以确定待屏蔽的目标文件,禁止对待屏蔽的目标文件进行存储,提高待屏蔽的目标文件信息的安全性和保密性,从而满足用户的保密需求。
可选的,所述方法还包括:若所述目标文件的类型与所述屏蔽文件的类型不相同,和/或各所述实际hash值与对应的屏蔽hash值不相同,则允许对所述目标文件进行存储。
通过采用上述技术方案,当目标文件的类型与所述屏蔽文件的类型不相同,和/或各实际hash值与对应的屏蔽hash值不相同,则允许对目标文件进行存储,可以提供更好的文件过滤和存储功能。
可选的,所述识别所述目标文件的类型以及所述目标文件中的各元素信息对应的实际hash值之前,包括获取所述用户所选择的当前模式类别,所述方法还包括:若所述当前模式类别为检测模式,且确定所述目标文件为待屏蔽的目标文件,则在预置区域显示存储失败的提示信息,所述提示信息包括所述实际hash值与对应的所述屏蔽hash值相同的至少一个目标元素风险信息,各所述目标元素风险信息以不同的颜色进行标识显示;若所述当前模式类别为检测模式,且允许对所述目标文件进行存储,则显示存储成功的提示信息。
通过采用上述技术方案,获取用户选择的当前模式类别,可以针对不同的需求选择不同的检测模式,提高了检测效果和准确性。同时,通过显示实际hash值与对应的屏蔽hash值相同的至少一个目标元素风险信息,可以帮助用户快速定位到目标元素风险信息的具***置,提示用户存储失败的原因。
在本申请的第二方面提供了一种文件的存储识别***,所述***包括:
目标文件识别模块,用于当用户操作目标文件并进行存储时,识别所述目标文件的类型以及所述目标文件中的各元素信息对应的实际hash值;
屏蔽元素调取模块,用于调取预置的需屏蔽的屏蔽文件的类型以及所述屏蔽文件中的各元素信息对应的屏蔽hash值;
确定待屏蔽文件模块,用于基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件,禁止对所述待屏蔽的目标文件进行存储。
在本申请的第三方面提供了一种计算机存储介质,所述计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行上述的方法步骤。
在本申请的第四方面提供了一种电子设备,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行上述的方法步骤。
综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、本申请可以在用户操作目标文件并进行存储时,通过识别目标文件的类型和各元素信息对应的实际hash值,并与预置的需屏蔽的屏蔽文件的类型或各元素信息对应的屏蔽hash值进行比对,从而可以确定待屏蔽的目标文件,禁止对待屏蔽的目标文件进行存储,提高待屏蔽的目标文件信息的安全性和保密性,从而满足用户的保密需求;
2、本申请在涉密专用计算机的特定路径下写入屏蔽文件的类型、各元素信息以及所对应的屏蔽hash值,可以实现屏蔽文件的预置,并方便后续的识别和比对。通过预置屏蔽文件的信息,可以提高屏蔽效果的准确性和可靠性,同时也可以降低运行时的计算成本和时间消耗;
3、本申请可以获取用户选择的当前模式类别,针对不同的需求选择不同的检测模式,提高了检测效果和准确性。同时,通过显示实际hash值与对应的屏蔽hash值相同的至少一个目标元素风险信息,可以帮助用户快速定位到目标元素风险信息的具***置,提示用户存储失败的原因。
附图说明
图1是本申请实施例提供的一个示例性应用场景示意图;
图2是本申请实施例提供的一种文件的存储识别方法的流程示意图;
图3是本申请实施例提供的一种存储结果的显示界面示意图;
图4是本申请实施例提供的一种文件的存储识别***模块示意图;
图5是本申请实施例的提供的一种电子设备的结构示意图。
附图标记说明:1、目标文件识别模块;2、屏蔽元素调取模块;3、确定待屏蔽文件模块;500、电子设备;501、处理器;502、通信总线;503、用户接口;504、网络接口;505、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个***是指两个或两个以上的***,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清除、完整的描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
本申请实施例提供了一种文件的存储识别方法,并基于该文件的存储识别方法,当用户操作目标文件并进行存储时,可以通过识别目标文件的类型和各元素信息对应的实际hash值,并与预置的需屏蔽的屏蔽文件的类型或各元素信息对应的屏蔽hash值进行比对,从而可以确定待屏蔽的目标文件,禁止对待屏蔽的目标文件进行存储,可以提高对待屏蔽的目标文件信息的安全性和保密性,从而满足用户的保密需求。
如图1所示,图1为本申请实施例提供的一个示例性应用场景示意图。
如图1中的(a)所示,用户可以在涉密专用计算机中创建新的目标文件,并对该文件进行编辑。
如图1中的(b)所示,用户也可能直接编辑涉密专用计算机中已经存在的目标文件,比如修改目标文件的内容或者类型等。
如图1中的(c)所示,用户在涉密专用计算机内创建或者编辑目标文件并进行保存,然后传输至与该涉密专用计算机通讯连接的终端,若该目标文件为待屏蔽的目标文件,则通过采用本申请实施例的技术方案,可以识别到该目标文件的类型和/或目标文件的内容符合屏蔽条件中的一项时,确定该目标文件为待屏蔽的目标文件,即用户不能将该待屏蔽的目标文件进行存储,从而不能实现将该待屏蔽的目标文件从涉密专用计算机内传输至其他终端,提升了对待屏蔽的目标文件的保密性。
在一个实施例中,请参考图2,特提出了一种文件的存储识别方法的流程示意图,该方法可依赖于计算机程序实现,可依赖于单片机实现,也可运行于基于冯诺依曼体系的文件的存储识别***上。该计算机程序可集成在应用中,也可作为独立的工具类应用运行,具体的,在本申请实施例中该方法可以应用在涉密专用计算机上,该方法包括步骤10至步骤30,上述步骤如下:
步骤10:当用户操作目标文件并进行存储时,识别目标文件的类型以及目标文件中的各元素信息对应的实际hash值。
目标文件在本申请实施例中指的是用户正在涉密专用计算机中进行操作的文件,可以是在涉密专用计算机中创建新的文件进行编辑,或者直接编辑涉密专用计算机内已有的文件,也可以是从其他移动存储介质中向涉密专用计算机导入新的文件等。该目标文件可能是普通文件也可能是待屏蔽的目标文件,待屏蔽的目标文件可以指的是涉及国家、商业或个人等机密的敏感文件,该文件不能保存传输至其他存储介质中。
具体的,本申请实施例提供了一种安全保护进程服务,可以在涉密专用计算机中安装该安全保护进程服务,当涉密专用计算机的安全保护进程服务正常启动后,可以使得涉密专用计算机处于安全保护模式下,从而文件屏蔽的进程服务也将启动成功,直到用户手动关闭该屏蔽的进程,否则该屏蔽的进程会一直保持开启状态,采用本申请实施例提供了安全保护进程服务,可以提高对待屏蔽的目标文件信息的安全性和保密性。
进一步地,在涉密专用计算机启动该安全保护进程服务后,当用户在涉密专用计算机内操作目标文件后需要进行存储,从而使得操作后的目标文件保存至涉密专用计算机内,或者将新的文件导入保存至涉密专用计算机内,这时就需要对目标文件进行识别,具体可以识别目标文件的类型以及目标文件中的各元素信息对应的实际hash值,从而来实现对目标文件的类型以及内容的识别。
需要说明的是,本申请实施例中的该文件的存储识别方法可以应用在涉密专用计算机中,也可以应用在各单位有保密需求的计算机中,比如一些企业需要对涉密文件进行屏蔽,则可以在对应的计算机中利用该方法来识别不可存储的文件,从而实现对涉密文件的保密。
在上述实施例的基础上,作为一种可选的实施例,当用户操作目标文件并进行存储时,识别目标文件的类型以及目标文件中的各元素信息对应的实际hash值这一步骤,可以包括步骤101-步骤103:
步骤101:识别目标文件的后缀,根据目标文件的后缀确定目标文件的类型。
具体的,可以通过读取目标文件的文件名来实现对后缀的识别,文件名称通常由文件名和文件扩展名(后缀)两个部分组成。该涉密专用计算机内存储有文件扩展名(后缀)和文件类型的对应关系,可以通过目标文件的后缀确定该目标文件的类型。比如一些保密单位对于保密的文件和图纸都有特殊的文件类型,从而防止该类型的文件泄漏。
步骤102:将目标文件进行解析,提取出目标文件的各元素信息。
具体的,在识别完目标文件的类型后,需要识别目标文件的各元素信息,通常一个文件中包含有多个元素信息。对目标文件进行解析,可以得到目标文件中各元素信息对应的内容,比如目标文件元素信息可以包括但不限于文件名称、文件标题、文件发文字号、文件摘要内容、、文件的发文机关-主送机关-发文日期组成的发文信息、文件的印发单位-***-印发日期-印发份数组成的印发信息。其中,目标文件的各元素信息可以根据文件的不同包括多个维度,用户可以根据需要保密的文件类型和文件内容的维度进行设置识别项。
步骤103:基于哈希算法,计算出各元素信息对应的实际hash值。
具体的,哈希算法是一种将任意长度数据映射为固定长度数据的算法,hash值是一种对数据进行唯一性标识的方法。具体实现时,可以是通过读取文件的各元素信息,并基于哈希算法计算出各元素信息对应的实际hash值,比如可以通过读取目标文件的名称并对其进行hash值计算,得到该目标文件的名称对应的实际hash值,还可以利用textrank算法抽取目标文件的摘要内容,再计算其hash值,即可得到目标文件的摘要内容对应的实际hash值。需要说明的是,在本申请实施例中,发文信息对应的实际hash值是指,由文件的发文机关-主送机关-发文日期组成的内容对应的一个hash值,印发信息对应的实际hash值是指,由文件的印发单位-***-印发日期-印发份数组成的内容对应的一个hash值,将同一维度的多个信息的内容组合成一个hash值,可以提高识别对比效率,同时也使得文件筛选得更精准。
步骤20:调取预置的需屏蔽的屏蔽文件的类型以及屏蔽文件中的各元素信息对应的屏蔽hash值。
具体的,在用户操作目标文件并进行存储之前,需要在涉密专用计算机的特定路径下,写入屏蔽文件的类型、屏蔽文件的各元素信息以及各元素信息对应的屏蔽hash值。其中涉密专用计算机的特定路径可以为计算机内多个存储路径中的特指路径,即当用户在该存储路径下存储文件时,计算机更为关注该特定路径下的存储文件。
需要说明的是,用户在特定路径下,可以写入包括但不限于屏蔽文件的类型、屏蔽文件的各元素信息以及各元素信息对应的屏蔽hash值等需屏蔽的所有项,在本申请实施例中可以将需要屏蔽的项理解为一个特征屏蔽池,该特征屏蔽池中可以是用户提前设置的包括所有的需要屏蔽的元素以及对应的hash值。在实际应用中,可以根据实际情况调整需要调取的需屏蔽的屏蔽文件的类型以及屏蔽文件中的各元素信息对应的屏蔽hash值。在本申请实施例中,各屏蔽hash值可以包括但不限于文件标题对应的hash值、发文字号对应的hash值、文件摘要内容对应的hash值、发文信息对应的屏蔽hash值以及印发信息对应的屏蔽hash值中的一种,该发文信息包括发文机关、主送机关以及发文日期,该印发信息包括印发单位、***、印发日期以及印发份数,也就是将文件的印发单位-***-印发日期-印发份数组成的内容设置为一个屏蔽hash值,将文件的印发单位-***-印发日期-印发份数组成的内容设置为一个屏蔽hash值。
进一步地,当用户操作目标文件并进行存储时,涉密专用计算机识别到目标文件,并计算出目标文件中各元素信息对应的实际hash值后,在特征屏蔽池中调取预置的需屏蔽的屏蔽文件的类型以及屏蔽文件中的各元素信息对应的屏蔽hash值。该预置的屏蔽文件的类型以及屏蔽hash值即为用户提前设置好的需要屏蔽的信息。
在上述实施例的基础上,作为一种可选的实施例,在确定待屏蔽的目标文件之前,还包括以下步骤:
当用户操作目标文件并进行存储时,获取用户存储该目标文件的存储地址,对所获取的存储地址进行权限验证,以确定是否具有对该地址进行存储的权限,即判断存储地址是否为有权限存储的地址,其中涉密专用计算机中设置有多个可以进行存储的地址,若该存储地址为没有权限存储的地址,则禁止对该目标文件进行存储,若该存储地址为有权限存储的地址,则说明该存储地址可能可以进行存储,但是还需要进一步判断该目标文件是否为待屏蔽的目标文件,即执行基于目标文件的类型和各实际hash值,以及屏蔽文件的类型和各屏蔽hash值,确定待屏蔽的目标文件的步骤。
步骤30:基于目标文件的类型和各实际hash值,以及屏蔽文件的类型和各屏蔽hash值,确定待屏蔽的目标文件,禁止对待屏蔽的目标文件进行存储。
具体的,将目标文件的类型 与屏蔽文件的类型进行对比,和/或将各实际hash值与对应的各屏蔽hash值进行对比,若目标文件的类型 与屏蔽文件的类型相同,和/或存在至少一个实际hash值与对应的屏蔽hash值相同,则确定目标文件为待屏蔽的目标文件。
在另一种可行的实施例中,还可以通过限制存储次数进一步确定是否对该待屏蔽的目标文件进行存储。具体的,在确定该目标文件为待屏蔽的目标文件后,需要获取预先设置的该待屏蔽的目标文件的限制存储次数,不同的待屏蔽的目标文件可以对应有不同的限制存储次数,比如有的待屏蔽的目标文件的限制存储次数为限制存储一次,有的待屏蔽的目标文件的限制存储次数为限制存储三次,判断该待屏蔽的目标文件的存储次数是否超过预设的限制存储次数,若待屏蔽的目标文件的存储次数超过预设的限制存储次数,则禁止对待屏蔽的目标文件进行存储,若待屏蔽的目标文件的存储次数没有超过预设的限制存储次数,则允许对待屏蔽的目标文件进行存储。
作为一种可选的实施例,基于目标文件的类型和各实际hash值,以及屏蔽文件的类型和各屏蔽hash值,确定待屏蔽的目标文件这一步骤,可以包括步骤:
步骤301:将目标文件的类型与屏蔽文件的类型进行对比,和/或将各实际hash值与对应的各屏蔽hash值进行对比。
步骤302:判断目标文件的类型是否与屏蔽文件的类型相同,和/或是否存在至少一个实际hash值与对应的屏蔽hash值相同。
步骤303:若目标文件的类型与屏蔽文件的类型相同,和/或存在至少一个实际hash值与对应的屏蔽hash值相同,则确定目标文件为待屏蔽的目标文件。具体的,屏蔽文件的类型是指人员在用户提前设置好的需要屏蔽的文件类型,比如一些单位有专用的保密图纸文件类型。将目标文件的类型与屏蔽文件的类型进行对比,和/或将目标文件中各元素信息的实际hash值与屏蔽文件中各元素信息对应的屏蔽hash值进行对比,判断目标文件的类型是否与屏蔽文件的类型相同,和/或是否存在至少一个实际hash值与对应的屏蔽hash值相同,若目标文件的类型与屏蔽文件的类型相同,和/或存在至少一个实际hash值与对应的屏蔽hash值相同,说明目标文件为待屏蔽的目标文件。
示例性地,若预置的屏蔽文件的类型为X文件类型以及Y文件类型,预置的屏蔽文件的各元素信息对应的屏蔽hash值包括:文件名称对应的第一屏蔽hash值,发文字号对应的第二屏蔽hash值,由印发单位-***-印发日期-印发份数组成的印发信息对应的第三屏蔽hash值,以及文件内容中存在关键词“涉密文件”对应的第四屏蔽hash值。将目标文件的类型与屏蔽文件的类型进行对比,和/或将各实际hash值与对应的各屏蔽hash值进行对比,即判断目标文件的类型是否为X文件类型或者Y文件类型,和/或判断目标文件的文件名称对应的实际hash值是否等于第一屏蔽hash值、目标文件的发文字号对应的实际hash值是否等于第二屏蔽hash值、目标文件的由印发单位-***-印发日期-印发份数组成的印发信息对应的实际hash值是否等于第三屏蔽hash值、目标文件内容中是否存在关键词“涉密文件”对应的实际hsah值等于第四屏蔽hash值,若目标文件的类型与屏蔽文件的类型相同,和/或存在至少一个实际hash值与对应的屏蔽hash值相同,则确定目标文件为待屏蔽的目标文件。例如当目标文件的类型与屏蔽文件的类型不相同,但是只要目标文件中存在一个实际hash值与对应的屏蔽hash值相同,比如目标文件的文件名称对应的实际hash值等于第一屏蔽hash值,就算其他实际hash值均不等于对应的屏蔽hash值,也将其目标文件确定为待屏蔽的目标文件。
在上述实施例的基础上,作为一种可选的实施例,该方法还可以包括以下步骤:
若目标文件的类型与屏蔽文件的类型不相同,和/或各实际hash值与对应的屏蔽hash值不相同,则允许对目标文件进行存储。需要说明的是,在本申请实施例中,不同的目标文件可以设置有不同的存储限制策略,该存储限制策略的执行范围可以是一台计算机,也可以是一个局域网内,在此不做限定。
示例性地,假设需要屏蔽的目标文件设置的存储限制策略为文件的类型不相同即可,那么只要目标文件的类型与屏蔽文件的类型不相同,即可允许对目标文件进行存储;例如预置的屏蔽文件的类型为X文件类型,预置的屏蔽hash值为空或者不预置,那么当目标文件A的类型为X文件类型时,则目标文件A为待屏蔽的目标文件,禁止目标文件A存储,当目标文件B的类型为Y文件类型时,则允许目标文件B存储。
假设需要屏蔽的目标文件设置的存储限制策略为各实际hash值与对应的屏蔽hash值不相同即可,那么就只需要确定各实际hash值与对应的屏蔽hash值不相同,即可允许对目标文件进行存储。例如预置的屏蔽文件的类型为空或者不预置,预置的屏蔽hash值为文件名称对应的第一屏蔽hash值,发文字号对应的第二屏蔽hash值,那么当目标文件A的文件名称对应的实际hash值等于第一屏蔽hash值时,则目标文件A为待屏蔽的目标文件,禁止对目标文件A存储,当目标文件B的文件名称对应的实际hash值不等于第一屏蔽hash值,且发文字号对应的实际hash值不等于第二屏蔽hash值时,则允许目标文件B存储。
假设需要屏蔽的目标文件设置的存储限制策略为目标文件的类型与屏蔽文件的类型不相同,且各实际hash值与对应的屏蔽hash值不相同,那么当目标文件的类型与屏蔽文件的类型相同或者目标文件的各实际hash值与对应的屏蔽hash值至少一个相同时,则确定目标文件为待屏蔽的目标文件,禁止对待屏蔽的目标文件存储。相应的,只有目标文件的类型与屏蔽文件的类型不相同,且各实际hash值与对应的屏蔽hash值不相同,这两者同时满足时,则才会允许对目标文件进行存储。例如预置的屏蔽文件的类型为Y文件类型,预置的屏蔽hash值为文件名称对应的第一屏蔽hash值,发文字号对应的第二屏蔽hash值,那么当目标文件A的文件类型为X文件类型、文件名称对应的实际hash值等于第一屏蔽hash值、发文字号对应的实际hash值不等于第二屏蔽hash值时,确定目标文件A为待屏蔽的目标文件,禁止目标文件A存储,当目标文件B的文件类型为Y文件类型、文件名称对应的实际hash值不等于第一屏蔽hash值、发文字号对应的实际hash值不等于第二屏蔽hash值,确定目标文件B为待屏蔽的目标文件,禁止目标文件B存储。其中,存储限制策略可以根据不同的实际需求进行调整。
在上述实施例的基础上,作为一种可选的实施例,在识别目标文件的类型以及目标文件中的各元素信息对应的实际hash值之前,还包括有获取用户所选择的当前模式类别的步骤。
具体的,在用户操作目标文件后,需要选择当前的模式类别,在本申请实施例中当前模式类别包括有检测模式和正常模式。在另一种可行的实施例中也可以是在操作目标文件前选择当前的模式类别。获取用户所选择的当前模式类别,在基于目标文件的类型和各实际hash值,以及屏蔽文件的类型和各屏蔽hash值,确定待屏蔽的目标文件之后,若当前模式类别为检测模式,且禁止对待屏蔽的目标文件进行存储,则会在预置区域显示存储失败的提示信息。
如图3所示,图3为本申请实施例提供的一种存储结果的显示界面示意图。
请参见图3(a),为当前模式类别为检测模式且确定所述目标文件为待屏蔽的目标文件时的界面示意图,该界面会显示“目标文件存储失败”的提示信息,并且还会显示实际hash值与对应的屏蔽hash值相同的至少一个目标元素风险信息,比如目标文件的标题名称对应的实际hash值与对应的屏蔽hash值相同、目标文件的发文字号对应的实际hash值与对应的屏蔽hash值相同、目标文件的印发信息对应的实际hash值与对应的屏蔽hash值相同以及目标文件内容中存在关键词的实际hash值与屏蔽hash值相同,如图3(a)中显示的风险提示所示,存在以下四种涉密风险的目标元素风险信息,并且各目标元素风险信息以不同的颜色进行标识显示,此时该用户不能在涉密专用计算机内存储该目标文件,或者不能从该涉密专用计算机中将目标文件传输至其他存储介质中,比如手机智能端与涉密专用计算机进行通讯连接,在存储失败后,该手机智能端会显示文件传输失败的提示信息。
通过在检测模式下,当用户在存储目标文件失败后,通过显示实际hash值与对应的屏蔽hash值相同的至少一个目标元素风险信息,该目标元素风险信息即为存储失败的原因,可以帮助用户快速定位到目标元素风险信息的具***置,提示用户存储失败的原因。
请参见图3(b),为当前模式类别为正常模式且确定所述目标文件为待屏蔽的目标文件时的界面示意图。
获取用户所选择的当前模式类别,在基于目标文件的类型和各实际hash值,以及屏蔽文件的类型和各屏蔽hash值,确定待屏蔽的目标文件之后,若当前模式类别为正常模式,且确定所述目标文件为待屏蔽的目标文件储时,则直接显示目标文件存储失败的提示信息,从而用户不能在涉密专用计算机内存储该目标文件,或者不能从该涉密专用计算机中将目标文件传输至其他存储介质中。
需要说明的是,在正常模式下,涉密专用计算机的所有的识别检测都是在后台进行逻辑验证的,与检测模式不同的是,正常模式下的存储失败的原因不进行显示。一般情况下是默认为正常模式的,若是用户想要知道存储失败的原因,即可选择检测模式进行检测从而得知存储失败的原因。
请参见图3(c),为正常模式或检测模式允许对目标文件进行存储时的界面示意图。
当允许对目标文件进行存储时,当前模式类别为检测模式和正常模式的显示界面是相同的,即会显示目标文件存储成功的提示信息。表示该目标文件没有涉及屏蔽信息,允许对其进行存储。
通过采用本申请实施例的技术方案,可以对于某一种格式的文件或者文件内容进行保护,阻止其进行存储。比如涉密专用计算机中有100份文件,其中有一部分目标文件是需要屏蔽从而进行保密的,该部分的目标文件只能允许出现在当前的涉密专用计算中,若该待屏蔽的目标文件出现在其他的电子设备上,则可能是通过非正常形式流传出去从而导致泄密,通过采用本申请实施例提供的方法可以对于某一种格式的文件或者内容进行屏蔽,从而使得用户不能将该目标文件进行存储,进而可以有效防止该目标文件传输出去。
请参见图4,为本申请实施例提供的一种文件的存储识别***模块示意图,该文件的存储识别***可以包括:目标文件识别模块1、屏蔽元素调取模块2以及确定待屏蔽文件模块3、其中:
目标文件识别模块1,用于当用户操作目标文件并进行存储时,识别所述目标文件的类型以及所述目标文件中的各元素信息对应的实际hash值;
屏蔽元素调取模块2,用于调取预置的需屏蔽的屏蔽文件的类型以及所述屏蔽文件中的各元素信息对应的屏蔽hash值;
确定待屏蔽文件模块3,用于基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件,禁止对所述待屏蔽的目标文件进行存储。
一种文件的存储识别***可以内置于终端中,也可以内置于服务器中,具体执行上述方法实施例流程,具体请详见上述一种文件的存储识别***实施例的内容,在此不再赘述。本申请实施例提供的一种文件的存储识别***,可以当用户操作目标文件并进行存储时,通过识别目标文件的类型和各元素信息对应的实际hash值,并与预置的需屏蔽的屏蔽文件的类型或各元素信息对应的屏蔽hash值进行比对,从而可以确定待屏蔽的目标文件,禁止对待屏蔽的目标文件进行存储,提高待屏蔽的目标文件的安全性和保密性,从而满足用户的保密需求。
可选的,一种文件的存储识别***还可以包括:屏蔽信息写入模块。
屏蔽信息写入模块,用于在所述涉密专用计算机的特定路径下,写入屏蔽文件的类型以及所述屏蔽文件的各元素信息,计算各所述元素信息对应的屏蔽hash值,所述各屏蔽hash值至少包文件标题对应的hash值、文件名称对应的屏蔽hash值、发文字号对应的屏蔽hash值、文件摘要内容对应的屏蔽hash值、文件内容中的关键词对应的屏蔽hash值、发文信息对应的屏蔽hash值以及印发信息对应的屏蔽hash值中的一种,所述发文信息包括发文机关、主送机关以及发文日期,所述印发信息包括印发单位、***、印发日期以及印发份数。
可选的,目标文件识别模块1可以包括:文件类型识别单元、元素提取单元以及哈希值计算单元。
文件类型识别单元,用于识别所述目标文件的后缀,根据所述目标文件的后缀确定所述目标文件的类型;
元素提取单元,用于将所述目标文件进行解析,提取出所述目标文件的各元素信息;
哈希值计算单元,用于基于哈希算法,计算出所述各元素信息对应的实际hash值,所述各实际hash值至少文件标题对应的实际hash值、文件名称对应的实际hash值、发文字号对应的实际hash值、文件摘要内容对应的实际hash值、文件内容中的关键词对应的实际hash值、发文信息对应的实际hash值以及印发信息对应的实际hash值中的一种,所述发文信息包括发文机关、主送机关以及发文日期,所述印发信息包括印发单位、***、印发日期以及印发份数。可选的,一种文件的存储识别***还可以包括,存储地址权限确定模块,该存储地址权限确定模块包括判断权限地址单元、禁止存储单元以及待屏蔽文件确定单元。
判断权限地址单元,用于获取所述用户存储所述目标文件的存储地址,判断所述存储地址是否为有权限存储的地址;
无权限地址执行单元,用于若所述存储地址为没有权限存储的地址,则禁止对所述目标文件进行存储;
有权限地址执行单元,用于若所述存储地址为有权限存储的地址,则执行所述基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件的步骤。
可选的,确定待屏蔽文件模块3还可以包括:对比单元、判断单元、待屏蔽文件确定单元。
对比单元,用于将所述目标文件的类型与所述屏蔽文件的类型进行对比,和/或将各所述实际hash值与对应的各所述屏蔽hash值进行对比;
判断单元,用于判断所述目标文件的类型是否与所述屏蔽文件的类型相同,和/或是否存在至少一个实际hash值与对应的屏蔽hash值相同;
待屏蔽文件确定单元,用于若所述目标文件的类型 与所述屏蔽文件的类型相同,和/或存在至少一个实际hash值与对应的屏蔽hash值相同,则确定所述目标文件为待屏蔽的目标文件。
可选的,一种文件的存储识别***还可以包括:允许存储模块。
允许存储模板,用于若所述目标文件的类型与所述屏蔽文件的类型不相同,和/或各所述实际hash值与对应的屏蔽hash值不相同,则允许对所述目标文件进行存储。
可选的,一种文件的存储识别***还可以包括:检测模式存储结果显示模块。
检测模式存储结果显示模块,用于若所述当前模式类别为检测模式,且确定所述目标文件为待屏蔽的目标文件,则在所述目标文件的预置区域显示存储失败的提示信息,所述提示信息包括所述实际hash值与对应的所述屏蔽hash值相同的至少一个目标元素风险信息,各所述目标元素风险信息以不同的颜色进行标识显示;若所述当前模式类别为检测模式,且且允许对所述目标文件进行存储,则显示存储成功的提示信息。
需要说明的是:上述实施例提供的***在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的***和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请实施例还提供了一种计算机存储介质,计算机存储介质可以存储有多条指令,指令适于由处理器加载并执行如上述图1~图3所示实施例的一种文件的存储识别方法,具体执行过程可以参见图1~图3所示实施例的具体说明,在此不进行赘述。
请参照图5本申请还公开一种电子设备。图5是本申请实施例的公开的一种电子设备的结构示意图。该电子设备500可以包括:至少一个处理器501,至少一个网络接口504,用户接口503,存储器505,至少一个通信总线502。
其中,通信总线502用于实现这些组件之间的连接通信。
其中,用户接口503可以包括显示屏(Display)、摄像头(Camera),可选用户接口503还可以包括标准的有线接口、无线接口。
其中,网络接口504可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器501可以包括一个或者多个处理核心。处理器501利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器505内的指令、程序、代码集或指令集,以及调用存储在存储器505内的数据,执行服务器的各种功能和处理数据。可选的,处理器501可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器1001可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作***、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1001中,单独通过一块芯片进行实现。
其中,存储器505可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器505包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器505可用于存储指令、程序、代码、代码集或指令集。存储器505可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作***的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器505可选的还可以是至少一个位于远离前述处理器501的存储装置。参照图5,作为一种计算机存储介质的存储器505中可以包括操作***、网络通信模块、用户接口模块以及一种文件的存储识别方法的应用程序。
在图5所示的电子设备500中,用户接口503主要用于为用户提供输入的接口,获取用户输入的数据;而处理器501可以用于调用存储器505中存储一种文件的存储识别方法的应用程序,当由一个或多个处理器501执行时,使得电子设备500执行如上述实施例中一个或多个所述的方法。需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几种实施方式中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。
本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。

Claims (10)

1.一种文件的存储识别方法,其特征在于,应用于涉密专用计算机,所述方法包括:
当用户操作目标文件并进行存储时,识别所述目标文件的类型以及所述目标文件中的各元素信息对应的实际hash值;
调取预置的需屏蔽的屏蔽文件的类型以及所述屏蔽文件中的各元素信息对应的屏蔽hash值;
基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件,禁止对所述待屏蔽的目标文件进行存储。
2.根据权利要求1所述的文件的存储识别方法,其特征在于,所述当用户操作目标文件并进行存储之前,还包括:
在所述涉密专用计算机的特定路径下,写入所述屏蔽文件的类型以及所述屏蔽文件的各元素信息;
计算各所述元素信息对应的屏蔽hash值,各所述屏蔽hash值至少包括文件标题对应的hash值、文件名称对应的屏蔽hash值、发文字号对应的屏蔽hash值、文件摘要内容对应的屏蔽hash值、文件内容中的关键词对应的屏蔽hash值、发文信息对应的屏蔽hash值以及印发信息对应的屏蔽hash值中的一种,所述发文信息包括发文机关、主送机关以及发文日期,所述印发信息包括印发单位、***、印发日期以及印发份数。
3.根据权利要求1所述的文件的存储识别方法,其特征在于,所述识别所述目标文件的类型以及所述目标文件中的各元素信息对应的实际hash值,包括:
识别所述目标文件的后缀,根据所述目标文件的后缀确定所述目标文件的类型;
将所述目标文件进行解析,提取出所述目标文件的各元素信息;
基于哈希算法,计算出所述各元素信息对应的实际hash值,所述各实际hash值至少包括文件标题对应的实际hash值、文件名称对应的实际hash值、发文字号对应的实际hash值、文件摘要内容对应的实际hash值、文件内容中的关键词对应的实际hash值、发文信息对应的实际hash值以及印发信息对应的实际hash值中的一种,所述发文信息包括发文机关、主送机关以及发文日期,所述印发信息包括印发单位、***、印发日期以及印发份数。
4.根据权利要求1所述的文件的存储识别方法,其特征在于,所述基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件之前,还包括:
获取所述用户存储所述目标文件的存储地址,判断所述存储地址是否为有权限存储的地址;
若所述存储地址为没有权限存储的地址,则禁止对所述目标文件进行存储;
若所述存储地址为有权限存储的地址,则执行所述基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件的步骤。
5.根据权利要求1所述的文件的存储识别方法,其特征在于,所述基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件,包括:
将所述目标文件的类型与所述屏蔽文件的类型进行对比,和/或将各所述实际hash值与对应的各所述屏蔽hash值进行对比;
判断所述目标文件的类型是否与所述屏蔽文件的类型相同,和/或是否存在至少一个实际hash值与对应的屏蔽hash值相同;
若所述目标文件的类型与所述屏蔽文件的类型相同,和/或存在至少一个实际hash值与对应的屏蔽hash值相同,则确定所述目标文件为待屏蔽的目标文件。
6.根据权利要求5所述的文件的存储识别方法,其特征在于,所述方法还包括:
若所述目标文件的类型与所述屏蔽文件的类型不相同,和/或各所述实际hash值与对应的屏蔽hash值不相同,则允许对所述目标文件进行存储。
7.根据权利要求6所述的文件的存储识别方法,其特征在于,所述识别所述目标文件的类型以及所述目标文件中的各元素信息对应的实际hash值之前,还包括:获取所述用户所选择的当前模式类别,所述方法还包括:
若所述当前模式类别为检测模式,且确定所述目标文件为待屏蔽的目标文件,则在预置区域显示存储失败的提示信息,所述提示信息包括所述实际hash值与对应的所述屏蔽hash值相同的至少一个目标元素风险信息,各所述目标元素风险信息以不同的颜色进行标识显示;
若所述当前模式类别为检测模式,且允许对所述目标文件进行存储,则显示存储成功的提示信息。
8.一种文件的存储识别***,其特征在于,所述***包括:
目标文件识别模块(1),用于当用户操作目标文件并进行存储时,识别所述目标文件的类型以及所述目标文件中的各元素信息对应的实际hash值;
屏蔽元素调取模块(2),用于调取预置的需屏蔽的屏蔽文件的类型以及所述屏蔽文件中的各元素信息对应的屏蔽hash值;
确定待屏蔽文件模块(3),用于基于所述目标文件的类型和各所述实际hash值,以及所述屏蔽文件的类型和各所述屏蔽hash值,确定待屏蔽的目标文件,禁止对所述待屏蔽的目标文件进行存储。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适用于由处理器加载并执行如权利要求1~7任意一项所述的方法。
10.一种电子设备,其特征在于,包括处理器、存储器和收发器,所述存储器用于存储指令,所述收发器用于和其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述电子设备执行如权利要求1~7任意一项所述的方法。
CN202311088791.3A 2023-08-26 2023-08-26 文件的存储识别方法、***、介质以及电子设备 Pending CN117034353A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311088791.3A CN117034353A (zh) 2023-08-26 2023-08-26 文件的存储识别方法、***、介质以及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311088791.3A CN117034353A (zh) 2023-08-26 2023-08-26 文件的存储识别方法、***、介质以及电子设备

Publications (1)

Publication Number Publication Date
CN117034353A true CN117034353A (zh) 2023-11-10

Family

ID=88602261

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311088791.3A Pending CN117034353A (zh) 2023-08-26 2023-08-26 文件的存储识别方法、***、介质以及电子设备

Country Status (1)

Country Link
CN (1) CN117034353A (zh)

Similar Documents

Publication Publication Date Title
US11704384B2 (en) Secure document sharing
US9036180B2 (en) Apparatus and method for securing confidential information of printed document in cloud computing environment
KR101382222B1 (ko) 파일 시스템 가상화를 이용한 모바일 정보유출방지 시스템 및 방법
US9183289B2 (en) Document classification toolbar in a document creation application
JPWO2014041761A1 (ja) リスク分析装置、リスク分析方法およびプログラム
US9516031B2 (en) Assignment of security contexts to define access permissions for file system objects
CN111814152A (zh) 一种安全评估方法、装置、电子设备及介质
CN111488603A (zh) 一种识别打印文件的敏感内容的方法及装置
Cormack Is the subject access right now too great a threat to privacy?
CN117235790A (zh) 打印信息脱敏方法、装置、电子设备及存储介质
CN106796644B (zh) 访问控制***及访问控制方法
JP2008262259A (ja) 情報漏洩防止システム
CN117034353A (zh) 文件的存储识别方法、***、介质以及电子设备
CN115098877A (zh) 一种文件加解密的方法、装置、电子设备及介质
CN118176505A (zh) 用于计算机器上的资源子集的安全视觉和计算边界
CN115310059A (zh) 一种数据安全处理方法和装置
CN114417397A (zh) 行为画像的构建方法、装置、存储介质及计算机设备
JP5327894B2 (ja) 管理サーバ及びその端末管理方法
EP3493093B1 (en) Data protection method for preventing of re-pasting of confidential data
JP6701368B2 (ja) 印刷操作を介した印刷インタフェース技術診断によるデータ損失防止
EP3864559A1 (en) Method for securing a digital document
CN109784037A (zh) 文档文件的安全防护方法及装置、存储介质、计算机设备
KR20130020024A (ko) 개인 정보 보호 방법
US10956590B2 (en) Methods for securely managing a paper document
CN115186255B (zh) 工业主机白名单提取方法、装置、终端设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination