一种数据防泄漏方法、装置、电子设备及可读存储介质与流程

文档序号:26842716发布日期:2021-10-08 23:30阅读:129来源:国知局
一种数据防泄漏方法、装置、电子设备及可读存储介质与流程

1.本发明涉及数据监控技术领域,特别是涉及一种数据防泄漏方法、装置、电子设备及可读存储介质。


背景技术:

2.飞速发展的互联网、计算机技术,虽然给人们生活的衣食住行带来了巨大便利,但也给人们带来用户隐私等个人敏感信息泄露的困扰。
3.根据统计,大部分的用户个人敏感信息泄露,都是通过企事业内部人为泄露出去的,所以对于数据防泄漏的防护重点就是防止人为主动泄露。
4.目前,大部分的用户行为审计都是对用户在pc端的文档操作以及上网行为进行审计。针对外部设备的信息防泄漏,仅是对外部设备的使用行为进行记录,比如设备的插入、拔出等行为,然后采用的是一刀切的方式,对全部数据进行拦截或者放行,不仅容易经由外部设备造成信息泄漏,也容易因管控过于严格而给用户使用外部设备带来不便,影响用户使用体验。


技术实现要素:

5.鉴于上述问题,提出了本发明以便提供解决上述问题或者至少部分地解决上述问题的一种数据防泄漏方法、装置、电子设备及可读存储介质。
6.第一方面,本发明实施例提供了一种数据防泄漏方法,所述方法包括:
7.在监测到外部设备接入时,确定针对所述外部设备的传输协议及数据外发原理;
8.根据所述传输协议及所述数据外发原理,获取针对所述外部设备的发送内容,并审计所述发送内容是否包括敏感信息;
9.在所述发送内容包括敏感信息的情况下,对所述外部设备进行数据防泄漏管控。
10.可选地,所述的方法中,在确定所述发送内容包括敏感信息的情况下,对所述外部设备进行数据防泄漏管控,包括:
11.在确定所述发送内容包括敏感信息的情况下,禁用所述外部设备,或者对发送至所述外部设备的文件进行加密。
12.可选地,所述方法应用于终端,所述终端与管理服务器通信连接,所述方法还包括:
13.获取针对所述外部设备的行为日志;
14.将所述行为日志上传至管理服务器,以供所述管理服务器根据所述行为日志,预测用户行为,并在预测所述用户行为存在敏感信息泄露分析的情况下,向所述终端下发管控策略;
15.接收所述管理服务器下发的管控策略,并根据所述管理策略,对所述外部设备进行数据防泄漏管控。
16.可选地,所述的方法还包括:
17.在监测到打开指定文档,或者使用指定外部设备的情况下,启动与所述终端连接的摄像头,并通过所述摄像头监控用户的使用行为。
18.可选地,所述的方法中,根据所述传输协议及所述数据外发原理,审计所述发送内容是否包括敏感信息,包括:
19.针对usb设备传输协议,通过应用层钩子和数据层驱动重定向的方式,实现对usb传输行为的审计与管控,以审计所述发送内容是否包括敏感信息;
20.针对安卓设备的传输协议,通过应用层钩子和wpd命令,实现对安卓设备的传输行为的拦截监控,以审计所述发送内容是否包括敏感信息;
21.针对苹果设备的传输协议,通过应用层钩子和ptp及私有协议命令,实现对苹果设备的传输行为的拦截监控,以审计所述发送内容是否包括敏感信息;
22.针对光盘的传输协议,利用应用层钩子的方式监控windows的拷贝应用程序接口,对比光盘拷贝的指定路径,实现对光盘的行为审计及管控,以审计所述发送内容是否包括敏感信息;
23.针对打印机的传输协议,利用应用层钩子的方式来监控windows的打印应用程序接口,实现对使用打印机行为的监控,以审计所述发送内容是否包括敏感信息;
24.针对硬盘的传输协议,安装客户端之后监控现有的硬盘的记录,同时监控是否有新的外接硬盘,并对硬盘的使用记录进行监控,同时利用应用层钩子,实现对新接硬盘的文件使用行为审计,以审计所述发送内容是否包括敏感信息。
25.第二方面,本发明实施例提供了一种数据防泄露装置,所述装置包括:
26.确定模块,用于在监测到外部设备接入时,确定针对所述外部设备的传输协议及数据外发原理;
27.审计模块,用于根据所述传输协议及所述数据外发原理,获取针对所述外部设备的发送内容,并审计所述发送内容是否包括敏感信息;
28.第一管控模块,用于在所述发送内容包括敏感信息的情况下,对所述外部设备进行数据防泄漏管控。
29.可选地,所述的装置中,所述第一管控模块,具体用于在确定所述发送内容包括敏感信息的情况下,禁用所述外部设备,或者对发送至所述外部设备的文件进行加密。
30.可选地,所述的装置中,所述装置应用于终端,所述终端与管理服务器通信连接,所述装置还包括:
31.获取模块,用于获取针对所述外部设备的行为日志;
32.上传模块,用于将所述行为日志上传至管理服务器,以供所述管理服务器根据所述行为日志,预测用户行为,并在预测所述用户行为存在敏感信息泄露分析的情况下,向所述终端下发管控策略;
33.第二管控模块,用于接收所述管理服务器下发的管控策略,并根据所述管理策略,对所述外部设备进行数据防泄漏管控。
34.可选地,所述的装置,还包括:
35.第三管控模块,用于在监测到打开指定文档,或者使用指定外部设备的情况下,启动与所述终端连接的摄像头,并通过所述摄像头监控用户的使用行为。
36.可选地,所述的装置中,所述审计模块包括:
37.第一审计单元,用于针对usb设备传输协议,通过应用层钩子和数据层驱动重定向的方式,实现对usb传输行为的审计与管控,以审计所述发送内容是否包括敏感信息;
38.第二审计单元,用于针对安卓设备的传输协议,通过应用层钩子和wpd命令,实现对安卓设备的传输行为的拦截监控,以审计所述发送内容是否包括敏感信息;
39.第三审计单元,用于针对苹果设备的传输协议,通过应用层钩子和ptp及私有协议命令,实现对苹果设备的传输行为的拦截监控,以审计所述发送内容是否包括敏感信息;
40.第四审计单元,用于针对光盘的传输协议,利用应用层钩子的方式监控windows的拷贝应用程序接口,对比光盘拷贝的指定路径,实现对光盘的行为审计及管控,以审计所述发送内容是否包括敏感信息;
41.第五审计单元,用于针对打印机的传输协议,利用应用层钩子的方式来监控windows的打印应用程序接口,实现对使用打印机行为的监控,以审计所述发送内容是否包括敏感信息;
42.第六审计单元,用于针对硬盘的传输协议,利用应用层钩子,实现对硬盘的文件使用行为审计,以审计所述发送内容是否包括敏感信息。
43.第三方面,本技术实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
44.第四方面,本技术实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法的步骤。
45.第五方面,本技术实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的方法。
46.相对于在先技术,本发明实施例具有如下优点:
47.根据本发明实施例的一种数据防泄露方法、装置、电子设备及可读存储介质,所述方法包括:在监测到外部设备接入时,确定针对所述外部设备的传输协议及数据外发原理;根据所述传输协议及所述数据外发原理,获取针对所述外部设备的发送内容,并审计所述发送内容是否包括敏感信息;在所述发送内容包括敏感信息的情况下,对所述外部设备进行数据防泄漏管控。因为在外部设备接入时即进行适配分析,确定其传输协议及数据外发原理,因而可以对发往外部设备的发送内容进行审计,并仅在发送内容包括敏感信息的情况下,对外部设备进行数据防泄漏管控,从而实现对外部设备的动态监管,既避免了敏感信息的泄漏,也避免了简单地对全部数据进行拦截的严管方式给用户使用外部设备带来不便的问题。
48.上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
49.通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明
的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
50.图1示出了根据本发明的一种数据防泄露方法实施例一的步骤流程图;
51.图2示出了根据本发明实施例的执行原理图;
52.图3示出了根据本发明的一种数据防泄露装置实施例二的结构框图。
具体实施方式
53.下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
54.实施例一
55.参照图1,示出了根据本发明的一种数据防泄露方法实施例一的步骤流程图,具体可以包括步骤101~步骤103。
56.本发明实施例应用于终端,终端可以为移动终端、非移动终端,如计算机、便携电脑等办公设备。
57.步骤101、在监测到外部设备接入时,确定针对所述外部设备的传输协议及数据外发原理。
58.其中,监测到任何外部设备通过usb接口等接入终端时,即读取该外部设备的传输协议以及将数据发送至该外部设备的原理,也即上述数据外发原理。
59.其中,上述外部设备包括但不限于usb设备、光盘、打印机、硬盘、手机、摄像头等设备。
60.步骤102、根据所述传输协议及所述数据外发原理,获取针对所述外部设备的发送内容,并审计所述发送内容是否包括敏感信息。
61.其中,在有任何将数据发送至上述接入终端的外部设备的行为时,利用针对该外部设备的传输协议及数据外部原理,监控获取发送至该外部设备的发送内容,并将上述发送内容持续与预设敏感信息标识比对,即可审计发往该外部设备的具体内容是否包括预先设置的敏感信息。上述发送内容具体包括针对该外部设备的文件拷贝、文件剪切、文件发送、文件移动等常规操作所包含的数据内容。
62.其中,上述敏感信息为预设类型的信息,如企业通讯录、产品配方、商业机密、客户隐私等;
63.其中,在发送内容与预设敏感信息标识匹配时,则判断发送内容包括敏感信息;容易发送内容与预设敏感信息标识不匹配,则判断发送内容不包括敏感信息。
64.其中,预设敏感信息标识为标定对应信息为敏感信息的标识。
65.步骤103、在所述发送内容包括敏感信息的情况下,对所述外部设备进行数据防泄漏管控。
66.其中,在发送内容包括敏感信息时,说明用户当前正在将敏感信息发送至外部设备,将要造成敏感信息泄露,因而对该外部设备进行数据防泄漏管控,以避免重要数据泄露。
67.根据本发明的一种数据防泄漏方法,在监测到外部设备接入时,确定针对该外部
设备的传输协议及数据外发原理;获取针对外部设备的发送内容;根据上述传输协议及数据外发原理,审计发送内容是否包括敏感信息;在发送内容包括敏感信息的情况下,对外部设备进行数据防泄漏管控。因为在外部设备接入时即进行适配分析,确定其传输协议及数据外发原理,因而可以对发往外部设备的发送内容进行审计,并仅在发送内容包括敏感信息的情况下,对外部设备进行数据防泄漏管控,从而实现对外部设备的动态监管,既避免了敏感信息的泄漏,也避免了简单地对全部数据进行拦截的严管方式给用户使用外部设备带来不便的问题,管控方式人性化,用户体验度高。
68.可选地,在一种实施方式中,上述步骤102具体包括步骤1021~步骤1026:
69.步骤1021、针对usb设备传输协议,通过应用层钩子和数据层驱动重定向的方式,实现对usb传输行为的审计与管控,以审计所述发送内容是否包括敏感信息。
70.该步骤中,即在外部设备为u盘设备的情况下,通过应用层钩子hook和数据层驱动重定向的方式,实现对usb传输行为的审计与管控,以审计所述发送内容是否包括敏感信息,进而达到禁止、加密等管控要求。
71.其中,针对于通过usb连接的u盘设备,因为其依赖windows的操作系统,所以可以使用驱动hook的方式,重定向u盘设备的写入数据的操作。实现对u盘设备的插入使用及传输加密等。在驱动hook上采用minifilter的文件过滤驱动技术,通过文件重定向,可以有效的保护数据的读写操作;同时利用windows的应用层文件传输协议,对于已申请通过的文件,使用安元防泄漏系统进行直接文件外发,实现结合管控。
72.其中,因为所有外部设备使用行为都会通过安元数据防泄漏系统进行监控审计,所以在使用外部设备时,安元数据放泄露会事先在windows起启动监控线程,然后在对应设备的应用程序启动时注入管控的应用层钩子,从而实现对外部设备使用权限的审计以及对外部设备操作文件的行为监控。
73.步骤1022、针对安卓设备的传输协议,通过应用层钩子和wpd命令,实现对安卓设备的传输行为的拦截监控,以审计所述发送内容是否包括敏感信息。
74.该步骤中,即在外部设备为安卓设备如安卓手机或安卓平板电脑等时,通过应用层hook和wpd传输方式命令实现,完成对安卓设备的传输行为的拦截监控,以审计发往该安卓设备的发送内容是否包括敏感信息,并在发送内容包括敏感信息时对该安卓设备进行数据防泄漏管控,并在发送内容包括敏感信息时对该安卓设备进行数据防泄漏管控,例如禁用或者加密。
75.其中,对于安卓的多媒体设备,因其本身具有操作系统的,其存储区虽然挂在了windows的电脑上,但是电脑却不具有实际的访问权限。针对此类型的设备先通过应用hook的方式拦截其在windows上相关的操作设备的方法函数,对这些函数进行重定向拦截其发送的文件内容进行行为审计;然后利用mtp传输协议实现对安全文件的直接外发放过。
76.步骤1023、针对苹果设备的传输协议,通过应用层钩子和ptp及私有协议命令,实现对苹果设备的传输行为的拦截监控,以审计所述发送内容是否包括敏感信息。
77.该步骤中,即在外部设备为苹果设备如苹果手机或苹果平板电脑时,通过应用层钩子和ptp及私有协议命令,对苹果设备的传输行为的拦截监控,以审计发往该苹果设备的发送内容是否包括敏感信息,并在发送内容包括敏感信息时对该苹果设备进行数据防泄漏管控,例如禁用或者对发送内容进行加密。
78.步骤1024、针对光盘的传输协议,利用应用层钩子的方式监控windows的拷贝应用程序接口,对比光盘拷贝的指定路径,实现对光盘的行为审计及管控,以审计所述发送内容是否包括敏感信息。
79.该步骤中,即在外部设备为光盘时,利用应用层钩子的方式监控windows的拷贝应用程序接口,对比光盘拷贝的指定路径,可实现windows下访问及操作光盘文件的行为管控,进而审计发往该光盘设备的发送内容是否包括敏感信息,并在发送内容包括敏感信息时对该光盘进行数据防泄漏管控,例如禁用或者对发送内容进行加密。
80.步骤1025、针对打印机的传输协议,利用应用层钩子的方式来监控windows的打印应用程序接口,实现对使用打印机行为的监控,以审计所述发送内容是否包括敏感信息。
81.该步骤中,即在外部设备为打印机时,利用应用层hook的方式来监控windows的打印应用程序接口api,实现对使用打印机行为的监控,具体是在打印机管控中监控startdoc、startpage、endpage、enddoc等方法,实现对打印行为的审计及监控,进而审计发往该打印机的发送内容是否包括敏感信息,并在发送内容包括敏感信息时对该打印机进行数据防泄漏管控,例如禁用或者对发送内容进行加密。
82.步骤1026、针对硬盘的传输协议,利用应用层钩子,实现对硬盘的文件使用行为审计,以审计所述发送内容是否包括敏感信息。
83.该步骤中,在外部设备为硬盘时,安装客户端之后监控现有的硬盘的记录,同时监控是否有新的外接硬盘,并对硬盘的使用记录进行监控,同时利用应用层钩子,实现对新接硬盘的文件使用行为审计,以审计所述发送内容是否包括敏感信息,并在发送内容包括敏感信息时对该硬盘进行数据防泄漏管控,例如禁用或者对发送内容进行加密。
84.上述实施方式中,通过对不同外部设备进行识别和适配分析,对针对外部设备的发送内容进行审计,进而实现对常规外部设备的管控。
85.可选地,在一种实施方式中,上述步骤103具体包括:
86.在确定所述发送内容包括敏感信息的情况下,禁用所述外部设备,或者对发送至所述外部设备的文件进行加密。
87.上述实施方式中,在发往至外部设备的内容包括敏感信息的情况下,说明用户当前正在进行数据泄露操作,可以采用禁用上述外部设备的方式,有效阻止将敏感信息传输至外部设备,从而防止数据泄露;也可以采用对发送至上述外部设备的文件进行加密的方式,这样就算将上述包含敏感信息的文件成功传输至外部设备中,但因为文件加密,也就无法顺利查看、获知该敏感信息,同样可以达到防止数据泄露的效果。
88.可选地,在一种实施方式中,本发明实施例所提供的数据防泄露方法,应用于终端,该终端与管理服务器通信连接,该方法还包括步骤104~步骤106。
89.步骤104、获取针对所述外部设备的行为日志。
90.该步骤中,在上述外部设备接入终端后,对针对该外部设备的使用行为进行记录,以获取针对该外部设备的行为日志。
91.步骤105、将所述行为日志上传至管理服务器,该行为日志包括外设的使用信息以及外部设备操作的敏感数据的信息,以供所述管理服务器根据所述行为日志,预测用户行为,并在预测所述用户行为存在敏感信息泄露分析的情况下,向所述终端下发管控策略。
92.该步骤中,将针对该外部设备的行为日志上传至管理服务器,然后管理服务器对
上述行为日志进行审计,并对审计记录进行大数据分析,形成用户行为画像,预测用户之后的操作行为是否含有敏感信息泄露风险;对于即将有敏感信息泄露风险的用户及操作行为,及时更新用户管控策略,实现对外部设备的禁用或加密等。
93.步骤106、接收所述管理服务器下发的管控策略,并根据所述管理策略,对所述外部设备进行数据防泄漏管控。
94.该步骤中,在接收到管理服务器下发的管控策略后,说明根据用户当前对外部设备的使用行为预测出该用户即将出现泄露敏感信息的行为,因而根据该管控策略,禁用该外部设备,或对发往该外部设备的数据或文件进行加密,以防止数据泄漏。
95.在实际应用中,上述实施方式,通过用户pc端利用安元防泄漏客户端将相关外部设备使用和操作的信息进行日志上报,记录到服务器的kafka消息队列中;后台的管理服务器,利用hive/sparksql、kubernetes、kylin、druid或olap等方式结合内嵌式存储系统(embedded storage,es)存储实现对于大数据的分析,然后利用成型的数据建模与人物画像,分析计算用户行为,对于用户的操作进行行为预测与分析,进而实现即时动态的行为管控。
96.上述实施方式中,通过对外部设备的使用行为及和敏感数据进行行为分析,预测用户的使用行为,并在预测到用户即将有敏感信息泄露行为出现时,及时更新用户管控策略,提前对外部设备的禁用或加密等。另外,通过本实施方式,可以完整的记录用户终端对于外部设备的使用行为,用于后续的行为分析及行为审计,为后续的时候追查提供保障。
97.可选地,在一种实施方式中,本发明实施例所提供的数据防泄漏方法,还包括步骤107。
98.步骤107、在监测到打开指定文档,或者使用指定外部设备的情况下,启动与所述终端连接的摄像头,并通过所述摄像头监控用户的使用行为。
99.上述实施方式中,上述指定文档为预先指定的重要文档、含有敏感信息的文档或者可能造成信息泄露的文档;而指定外部设备则为预先设定的可能窃取敏感信息或者造成信息泄露的外部设备。通过在监测到打开指定文档或者使用指定外部设备的情况下,启动与终端连接的摄像头,并控制该摄像头监控用户的具体使用行为,可能有效对用户进行监管,防止重要信息泄露。
100.请参阅图2,示出了本发明实施例所提供的数据防泄漏方法的执行原理图。
101.图2所示,在员工等将usb设备、光盘、打印机、硬盘、手机、摄像头等外部设备插入办公设备的接口后,该外部设备通过终端外部设备管理系统与办公设备连接,该终端外部设备管理系统与管理服务器通信;
102.在使用该外部设备的过程中,对使用行为进行审计,具体是将行为日志传输至管理服务器中,由管理服务器对日志进行审计,然后进行行为分析,再将当前行为与行为画像对比,预测用户行为,从而实现联动管控;然后在监测到有敏感信息泄露行为时,由管控服务器向终端外部设备管理系统下发管控策略;在终端外部设备管理系统接收到管控策略后,对外部设备进行数据防泄漏管控,从而实现对外部设备的监管。
103.综上所述,本发明实施例所提供的数据防泄漏方法,可以有效的提高终端用户在使用过程中的使用体验,对于发现的威胁行为即时形成管控,不影响正常办公;同时,可以有效的增强对终端外部设备使用及敏感数据的保护,防止敏感信息泄露,提供安全性,可实
现敏感数据追溯;另外,可以完整的记录用户终端对于外部设备的使用行为,用于后续的行为分析及行为审计,为后续的时候追查提供保障。
104.实施例二
105.参照图3,示出了根据本发明的一种数据防泄露装置实施例二的结构框图,所述装置包括:
106.确定模块31,用于在监测到外部设备接入时,确定针对所述外部设备的传输协议及数据外发原理;
107.审计模块32,用于根据所述传输协议及所述数据外发原理,获取针对所述外部设备的发送内容,并审计所述发送内容是否包括敏感信息;
108.第一管控模块33,用于在所述发送内容包括敏感信息的情况下,对所述外部设备进行数据防泄漏管控。
109.根据本发明的一种数据防泄露装置,因为在外部设备接入时即进行适配分析,确定其传输协议及数据外发原理,因而可以对发往外部设备的发送内容进行审计,并仅在发送内容包括敏感信息的情况下,对外部设备进行数据防泄漏管控,从而实现对外部设备的动态监管,既避免了敏感信息的泄漏,也避免了简单地对全部数据进行拦截的严管方式给用户使用外部设备带来不便的问题。
110.可选地,所述的装置中,所述第一管控模块33,具体用于在确定所述发送内容包括敏感信息的情况下,禁用所述外部设备,或者对发送至所述外部设备的文件进行加密。
111.可选地,所述的装置中,所述装置应用于终端,所述终端与管理服务器通信连接,所述装置还包括:
112.获取模块,用于获取针对所述外部设备的行为日志;
113.上传模块,用于将所述行为日志上传至管理服务器,以供所述管理服务器根据所述行为日志,预测用户行为,并在预测所述用户行为存在敏感信息泄露分析的情况下,向所述终端下发管控策略;
114.第二管控模块,用于接收所述管理服务器下发的管控策略,并根据所述管理策略,对所述外部设备进行数据防泄漏管控。
115.可选地,所述的装置,还包括:
116.第三管控模块,用于在监测到打开指定文档,或者使用指定外部设备的情况下,启动与所述终端连接的摄像头,并通过所述摄像头监控用户的使用行为。
117.可选地,所述的装置中,所述审计模块32包括:
118.第一审计单元,用于针对usb设备传输协议,通过应用层钩子和数据层驱动重定向的方式,实现对usb传输行为的审计与管控,以审计所述发送内容是否包括敏感信息;
119.第二审计单元,用于针对安卓设备的传输协议,通过应用层钩子和wpd命令,实现对安卓设备的传输行为的拦截监控,以审计所述发送内容是否包括敏感信息;
120.第三审计单元,用于针对苹果设备的传输协议,通过应用层钩子和ptp及私有协议命令,实现对苹果设备的传输行为的拦截监控,以审计所述发送内容是否包括敏感信息;
121.第四审计单元,用于针对光盘的传输协议,利用应用层钩子的方式监控windows的拷贝应用程序接口,对比光盘拷贝的指定路径,实现对光盘的行为审计及管控,以审计所述发送内容是否包括敏感信息;
122.第五审计单元,用于针对打印机的传输协议,利用应用层钩子的方式来监控windows的打印应用程序接口,实现对使用打印机行为的监控,以审计所述发送内容是否包括敏感信息;
123.第六审计单元,用于针对硬盘的传输协议,利用应用层钩子,实现对硬盘的文件使用行为审计,以审计所述发送内容是否包括敏感信息。
124.对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
125.可选地,本技术实施例还提供一种电子设备,包括处理器,存储器,存储在存储器上并可在所述处理器上运行的程序或指令,该程序或指令被处理器执行时实现上述数据防泄露方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
126.需要注意的是,本技术实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
127.本技术实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述数据防泄露方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
128.其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(read

only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等。
129.本技术实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述数据防泄露方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
130.应理解,本技术实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
131.在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以基于此示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
132.在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
133.类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
134.本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地
改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的替代特征来代替。
135.此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
136.本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(dsp)来实现根据本发明实施例的文件下载设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
137.应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1