买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】文档安全防护的方法、装置、设备及可读存储介质_北京瑞星网安技术股份有限公司_201710359187.8 

申请/专利权人:北京瑞星网安技术股份有限公司

申请日:2017-05-19

公开(公告)日:2021-01-12

公开(公告)号:CN108959951B

主分类号:G06F21/62(20130101)

分类号:G06F21/62(20130101)

优先权:

专利状态码:有效-授权

法律状态:2021.01.12#授权;2019.01.01#实质审查的生效;2018.12.07#公开

摘要:本发明涉及一种文档安全防护的方法,所述方法包括:监听对文档的操作指令;识别所述操作指令是否为非法操作指令;若是,则禁止执行操作指令。上述文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。本发明还涉及一种文档安全防护的装置、设备及可读存储介质。

主权项:1.一种文档安全防护的方法,其特征在于,所述方法包括:监听对文档的操作指令;其中,文档包括诱饵文档;判断所述文档是否为诱饵文档;若是,则判断所述操作指令是否为对诱饵文档的变更操作;若所述操作指令不是对诱饵文档的变更操作,则根据所述操作指令获取对应的进程;其中,所述诱饵文档表征文档修改病毒或勒索病毒经常破坏的文档;判断所述进程是否为系统合法进程;若所述进程不是系统合法进程,则判断本次操作指令为非法操作指令,并禁止执行操作指令;根据所述本次操作指令发出提示信息;所述提示信息用作向用户发出提示框。

全文数据:文档安全防护的方法、装置、设备及可读存储介质技术领域[0001]本发明涉及计算机安全防护技术领域,特别是涉及一种文档安全防护的方法、装置、设备及可读存储介质。背景技术[0002]随着信息化的发展,数据安全成为信息技术最重要的领域之一。特别是存放数据内容的防篡改,而对数据完整性保护方面的功能需求更加迫切。近年来许多恶意软件作者把目标针对用户文档,对用户文档进行加密或篡改,进行恶意敲诈,例如利用永恒之蓝漏洞进行攻击并广为传播的wannacry类的病毒,这类病毒给国家和社会造成了重大损失。[0003]对于文档破坏类的病毒,传统的方法只能在发现病毒后进行病毒处理,无法进行先期防御。而已经被病毒加密和篡改的文档无法恢复和处理,因此只能够希望与先前备份过这些资料和数据。由于无法对文档破坏类病毒进行先期防御,使得病毒的破坏力大大增加。发明内容[0004]基于此,有必要针对无法对文档破坏类病毒进行先期防御的问题,提供一种文档安全防护方法、装置、设备及可读存储介质。[0005]—种文档保护安全防护的方法,其中,所述方法包括:[0006]监听对所述文档的操作指令;[0007]识别所述操作指令是否为非法操作指令;[0008]若是,则禁止执行本次操作。[0009]上述文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。[0010]作为一种实施例,其中,所述文档包括诱饵文档;[0011]所述识别所述操作指令是否为非法操作指令的步骤包括:[0012]判断所述文档是否为诱饵文档;[0013]若是,则判断所述操作指令是否为对诱饵文档的变更操作;若所述操作指令为对诱饵文档的变更操作,[0014]则判断本次操作指令为非法操作指令;若所述操作指令不是对诱饵文档的变更操作,则根据所述操作指令获取对应的进程;[0015]判断所述进程是否为系统合法进程;若所述进程不是系统合法进程,[0016]则判断本次操作指令为非法操作指令。[0017]作为一种实施例,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:[0018]判断所述操作指令是否为文档创建操作;[0019]当所述操作指令为创建操作时,获取操作指令对应的文档名称后缀及操作指令对应的进程;[0020]根据所述文档名称后缀及操作指令对应的进程判断所述操作是否为可疑操作;[0021]统计在第一预设时间内所述进程启动创建文档的次数;[0022]判断所述创建的次数是否大于第一预设阈值;[0023]若是,则识别所述操作指令是非法操作指令。[0024]作为一种实施例,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:[0025]判断所述操作指令是否为文档删除操作;[0026]当所述操作指令为文档删除操作时,获取操作指令对应的进程;[0027]统计在第二预设时间内所述进程启动删除操作的次数;[0028]判断所述删除操作的次数是否大于第二预设阈值;[0029]若是,则识别所述操作指令是非法操作指令。[0030]作为一种实施例,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:[0031]当所述操作指令为重命名操作时,获取操作指令对应的进程;[0032]统计在第三预设时间内所述进程进行可疑修改的次数;[0033]判断所述可疑修改的次数是否大于第三预设阈值;[0034]若是,则识别所述操作指令是非法操作指令。[0035]作为一种实施例,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:[0036]判断所述操作指令是否为变更操作;[0037]当所述操作指令为变更操作时,获取文档的内容以及变更的内容;[0038]根据所述文档的内容获取文档的格式信息;[0039]根据所述变更的内容获取变更后文档的格式信息;[0040]判断所述文档的格式信息与所述变更后文档的格式信息是否相同;[0041]若否,则判断所述操作指令为非法操作指令。[0042]作为一种实施例,其中,所述禁止本次操作的步骤之后,所述方法还包括:[0043]获取操作指令对应的进程;[0044]结束所述进程,并隔离所述进程对应的程序;_5]发出提示信息。[0046]作为一种实施例,其中,若识别所述操作指令不是非法操作指令,所述方法还包括:[0047]允许本次操作;[0048]将本次操作对应的文档放入沙箱。[0049]—种计算机设备,其中,所述设备包括处理器、存储器以及存储在存储器中的计算机程序,所述计算机程序在被所述处理器执行时实现上述任意一实施例中所述方法中的步骤。[0050]上述计算机设备中的计算机程序在被处理执行时所实现的文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。[0051]_—种可读存储介质,所述存储介质存储有计算机指令,其中,该计算机指令被处理器执行时实现上述任意一实施例中所述方法中的步骤。[0052]上述可读存储介质中的计算机指令在被处理执行时所实现的文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。[0053]—种文档安全防护的装置,其中,所述装置包括:[0054]监听模块,用于监听对所述文档的操作指令;[0055]识别模块,用于识别所述操作指令是否为非法操作指令;[0056]处理模块,用于若是,则禁止执行本次操作。[0057]上述文档安全防护的装置,在被处理执行时所实现的文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。附图说明[0058]图1为一种具体实施方式提供的文档保护方法的流程图;[0059]图2为一种具体实施方式提供的文档保护方法的部分流程图;[0060]图3为一种具体实施方式提供的文档安全防护的装置的结构示意图。具体实施方式[0061]为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。[0062]请参阅图1,图1为一个具体实施方式提供的文档保护方法的流程图。[0063]S110,监听对文档的操作指令。[00M]具体地,文档破坏类病毒往往通过操作指令对文档进行操作,从而实现对文档的删除、篡改、加密等破坏行为。因此,在本实施方式提供的文档保护方法中,首先监听对所述文档的操作指令,所述操作指令包括变更操作,重命名操作,创建操作,删除操作。系统监听每个进程对文档进行上述操作。所述文档可以根据用户需求进行指定或配置,即用户可以事先指定某种或某几种特殊的文件类型进行保护,也可以由系统自动指定需要特殊保护的文档类型,所述文档类型包括并不限于1沉、加^、允?4丨1'等格式的文档类型。[0065]S120,识别所述操作指令是否为非法操作指令。[0066]具体地,可以根据不同的操作指令配置不同的识别策略,所述识别策略可以事先进行配置,并根据不同的需求进行修改。[0067]具体地,如果操作指令为变更操作,根据变更识别策略对本次变更操作进行识别,并通过所述变更识别策略判断变更操作是否为非法操作指令。如果操作指令为删除操作,根据删除识别策略对本次删除操作进行识别,并通过所述删除识别策略判断删除操作是否为非法操作指令。如果操作指令为重命名操作,根据重命名识别策略对本次重命名操作进行识别,并通过所述重命名识别策略判断重命名操作是否为非法操作指令。如果操作指令为创建操作,根据创建识别策略对本次创建操作进行识别,并通过所述创建识别策略判断创建操作是否为非法操作指令。[0068]S130,若是,则禁止执行操作指令。[0069]具体地,如果确认操作指令为非法操作指令,可以直接结束产生本次非法操作指令的进程。进一步地,还可以将所述进程对应的相关程序文件隔离,并禁止程序启动。更进一步地,还可以将所述文档事先写入沙箱中,在结束操作指令对应的进程后,提示用户,并提示用户可以通过沙箱恢复篡改的文档。[0070]请继续参阅图1,在其中一个具体实施方式提供的文档保护方法,其中,若识别所述操作指令不是非法操作指令,则所述方法包括:[0071]S140,若否,则允许执行本次操作。[0072]具体地,如果判断本次操作不是非法操作指令,则可以认为本次操作是安全的,因此可以对文档进行操作。[0073]上述文档的保护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。[0074]在一种具体实施方式提供的文档保护方法中,其中,所述操作指令包括变更操作、删除操作、重命名操作以及创建操作。[0075]具体地,所述变更操作是指对文档中的内容进行变更,所述删除操作是指对文档进行删除,所述重命名操作是指更改文档名称,所述创建操作是指创建新的文档。[0076]请参阅图2,图2为一种具体实施方式提供的文档保护方法的部分流程图,其中,所述文档包括诱饵文档;[0077]所述步骤S120识别所述操作指令是否为非法操作指令包括:[0078]S121,判断所述文档是否为诱饵文档。[0079]具体地,首先在用户系统的关键区域,如用户文档目录,桌面等地方,放置文档修改病毒或者勒索病毒经常破坏的诱饵文件。可以理解,文档修改病毒或者勒索病毒经常破坏的文件可以由先验知识获得,所述先验知识获取方式包括并不限于大数据的统计、用户自我定义以及云端定义的方式。进一步地,所述诱饵文件还可以设置为对用户不可见,以防用户误操作。[0080]S122,若是,则判断所述操作指令是否为对诱饵文档的变更操作。[0081]具体地,如果所述文档为诱饵文档,则进一步判断操作指令是否为对诱饵文档的变更操作,所述变更操作包括对诱饵文档的内容进行修改。[0082]S123,若所述操作指令为对诱饵文档的变更操作,则判断本次操作指令为非法操作指令。[0083]具体地,若所述操作指令为对诱饵文档的变更操作,则本次操作为非法操作,则识别本次操作指令为非法操作指令。'A[0084]Sl24,若所述操作指令不是对诱饵文档的变更操作,则根据所述操作指令获取对应的进程。[0085]具体地,如果所述操作指令不是对诱饵文档的变更操作,则所述需要进一步获取操作指令对应的进程,以防对系统正常进程误杀,例如磁盘操作等进程也会对诱饵文档进行删除、重命名等操作。[0086]S125,判断所述进程是否为系统合法进程;若所述进程不是系统合法进程,则判断本次操作指令为非法操作指令。[0087]具体地,判断所述进程是否为系统的合法进程,例如磁盘操作等进程,即如果所述进程不是系统合法进程,则可以识别本次操作指令为非法操作指令。[0088]上述文档的保护方法,将文档修改病毒经常攻击的文档制作成诱饵文档,可以进一步提高文档保护的效率。[0089]在一种具体实施方式提供的文档保护方法中,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤包括:[0090]判断所述操作指令是否为文档创建操作,当所述操作指令为创建操作时,获取操作指令对应的文件名称后缀及操作指令对应的进程。[0091]具体地,当所述操作指令为创建操作时,获取操作指令对应的文件名称后缀及操作指令对应的进程。所述文件名称后缀包括并不限于doc,docx,gif,jgp等文件名称后缀。[0092]根据所述文件名称后缀及操作指令对应的进程判断所述操作是否为可疑操作。[0093]具体地,如果文件名称后缀为可疑的文件名称后缀,或者所述的进程在不同目录下创建了可疑的文件名称的文件,则可以判断本次操作为一次可疑操作。进一步地,可以由先验知识获得可疑的文件名称后缀,先验知识获取方式包括并不限于大数据的统计、用户自我定义以及云端定义的方式。[0094]统计在第一预设时间内所述进程进行可疑创建的次数。[0095]具体地,统计在第一预设时间内所述进程进行可疑创建的次数,如果所述进程短时间内进行了多次可疑创建,那么该进程对应的程序很可能是病毒程序。而本次操作将被阻止。进一步地,所述第一预设时间可以为10秒。[0096]判断所述可疑创建的次数是否大于第一预设阈值。[0097]具体地,所述第一预设阈值可以根据不同安全策略进行配置。进一步地,所述第一预设阈值可以为3次。[0098]若是,则识别所述操作指令是非法操作指令。[0099]具体地,如果所述进程短时间内进行了多次可疑创建,那么本次操作指令是非法操作指令。[0100]在一种具体实施方式提供的文档保护方法中,其中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤包括:[0101]判断所述操作指令是否为文档删除操作,若所述操作指令为删除操作,则获取操作指令对应的进程。[0102]具体地,如果所述操作指令为删除操作,则获取操作指令对应的进程。[0103]统计在第二预设时间内所述进程进行删除操作的次数。[0104]具体地,判断所述进程是否在预设的短时间内多次进行删除操作。所述第二预设时间可以为10秒钟。[0105]若所述删除操作的次数大于第二预设阈值,则识别本次操作为非法操作指令。[0106]具体地,如果一个进程在短时间内频繁删除文件,即删除操作的次数大t顶议阈值,则识别本次操作为非法操作指令。进一步地,所述第二预设阈值可以根据不同的安全策略进行灵活配置,例如,可以配置为3次。[0107]在一种具体实施方式提供的文档保护方法中,其中,所述识别所述操作指令是否为非法操作指令的步骤包括:[0108]判断所述操作指令是否为文档重命名操作,若所述操作指令为重命名操作,获取所述操作指令对应的进程以及所述操作指令对应的重命名信息;[0109]具体地,所述重命名操作为包括更改文件名称操作,特别包括更改文件名称后缀操作。[0110]统计在第三预设时间所述进程的可疑重命名次数。[0111]具体地,所述可疑重命名可以包括把合法的可识别的扩展名修改成不可识别的扩展名。进一步地,可以由先验知识获得可疑的文件名称后缀,先验知识获取方式包括并不限于大数据的统计、用户自我定义以及云端定义的方式。判断所述进程是否在预设的短时间内多次进行可疑重命名操作。所述第二预设时间可以为10秒钟。[0112]判断所述可疑重命名的次数是否大于第三预设阈值。[0113]具体地,所述第三预设阈值可以为3次。[0114]若是,则识别所述操作指令是非法操作指令。[0115]具体地,进程在短时间内多次进行可疑重命名,则识别所述操作指令是非法操作指令。[0116]在其中一种具体实施方式提供的文档保护方法中,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:[0117]判断所述操作指令是否为变更操作;当所述操作指令为变更操作时,获取文档的内容以及变更的内容;根据所述文档的内容获取文档的格式信息;根据所述变更的内容获取变更后文档的格式信息;判断所述文档的格式信息与所述变更后文档的格式信息是否相同;若否,则判断所述操作指令为非法操作指令。[0118]具体地,所述判断所述操作指令是否为变更操作,如果操作指令为变更操作,即对文档文件进行修改。根据所述文档的内容可以获取文档的格式信息,例如根据doc文档可以获取doc文档对应的格式信息,根据变更的内容修改模拟本次变更,即将变更的内容变更到原文档中,获取新的格式信息,判断两次格式信息是否相同,如果相同,则本次操作为合法操作,如果不同,则本次操作为非法操作指令。[0119]在一种具体实施方式提供的文档保护方法中,其中,所述禁止本次操作的步骤之后,所述方法还包括:[0120]获取操作指令对应的进程。[0121]具体地,当确认操作指令为非法操作指令时,禁止执行所述操作指令,并根据操作指令获取对应的进程信息。[0122]结束所述进程,并隔离所述进程对应的程序。[0123]具体地,在获取对应的进程信息之后,结束所述进程,并将启动所述进程的程序进行隔离。[0124]发出提示信息。[0125]具体地,根据本次操作指令发出提示信息。所述提示信息可以用作向用户发出提示框,如果文档被放入沙箱中,还可以提示用户通过沙箱恢复非法篡改的内容。当操作指令为修改操作或删除操作时,当判断操作指令不是非法操作时,在允许本次执行之后,还可以将本次操作的文档放入沙箱中,供后续的回滚操作。[0126]在一种具体实施方式提供的文档保护方法中,其中,若识别所述操作指令不是非法操作指令,所述方法还包括:所述允许本次操作;将本次操作对应的文档放入沙箱。[0127]具体地,如果本次操作是需要多次判定才能确认非法进程的操作,例如删除、重命名等操作,可以在允许本次操作的同时,将对应的源文档放入沙箱中。[0128]请参阅图3,图3为其中一种具体实施方式提供的一种文档安全防护的装置的结构示意图,其中,所述装置包括:[0129]监听模块310,用于监听对所述文档的操作指令;[0130]识别模块320,用于识别所述操作指令是否为非法操作指令;[0131]处理模块330,用于若是,则禁止执行本次操作。[0132]上述文档安全防护的装置,在被处理执行时所实现的文档的安全防护方法,通过对文档的操作指令进行事先检查,如果操作指令为非法操作指令,则禁止本次对文档的操作,如果不是非法指令,则允许本次操作。从而实现了对文档破坏类病毒的先期防御。[0133]本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质包括但不限于磁盘存储器、CD-ROM、光学存储器等上实施的计算机程序产品的形式。[0134]本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和或方框图来描述的。应理解可由计算机程序指令实现流程图和或方框图中的每一流程和或方框、以及流程图和或方框图中的流程和或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和或方框图一个方框或多个方框中指定的功能的装置。[0135]这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和或方框图一个方框或多个方框中指定的功能。[0136]这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和或方框图一个方框或多个方框中指定的功能的步骤。[0137]以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。[0138]以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

权利要求:1.一种文档安全防护的方法,其特征在于,所述方法包括:监听对文档的操作指令;识别所述操作指令是否为非法操作指令;若是,则禁止执行操作指令。2.根据权利要求1所述的方法,其特征在于,所述文档包括诱饵文档;所述识别所述操作指令是否为非法操作指令的步骤包括:判断所述文档是否为诱饵文档;若是,则判断所述操作指令是否为对诱饵文档的变更操作;若所述操作指令为对诱饵文档的变更操作,则判断本次操作指令为非法操作指令;若所述操作指令不是对诱饵文档的变更操作,则根据所述操作指令获取对应的进程;判断所述进程是否为系统合法进程;若所述进程不是系统合法进程,则判断本次操作指令为非法操作指令。3.根据权利要求2所述的方法,其特征在于,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:判断所述操作指令是否为文档创建操作;当所述操作指令为创建操作时,获取操作指令对应的文档名称后缀及操作指令对应的进程;根据所述文档名称后缀及操作指令对应的进程判断所述操作是否为可疑操作;统计在第一预设时间内所述进程启动创建文档的次数;判断所述创建的次数是否大于第一预设阈值;若是,则识别所述操作指令是非法操作指令。4.根据权利要求2所述的方法,其特征在于,若所述文档不是诱傅文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:判断所述操作指令是否为文档删除操作;当所述操作指令为文档删除操作时,获取操作指令对应的进程;统计在第二预设时间内所述进程启动删除操作的次数;判断所述删除操作的次数是否大于第二预设阈值;若是,则识别所述操作指令是非法操作指令。5.根据权利要求2所述的方法,其特征在于,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:判断所述操作指令是否为文档创建操作;当所述操作指令为重命名操作时,获取操作指令对应的进程;统计在第三预设时间内所述进程进行可疑修改的次数;判断所述可疑修改的次数是否大于第三预设阈值;若是,则识别所述操作指令是非法操作指令。6.根据权利要求2所述的方法,其特征在于,若所述文档不是诱饵文档,则所述识别所述操作指令是否为非法操作指令的步骤还包括:判断所述操作指令是否为变更操作;当所述操作指令为变更操作时,获取文档的内容以及变更的内容;根据所述文档的内容获取文档的格式信息;根据所述变更的内容获取变更后文档的格式信息;判断所述文档的格式信息与所述变更后文档的格式信息是否相同;若否,则判断所述操作指令为非法操作指令。7.根据权利要求1所述的方法,其特征在于,所述禁止执行本次操作的步骤之后,所述方法还包括:获取操作指令对应的进程;结束所述进程,并隔离所述进程对应的程序;发出提示信息。8.根据权利要求1所述的方法,其特征在于,若识别所述操作指令不是非法操作指令,所述方法还包括:执行本次操作指令;将本次操作对应的文档放入沙箱。9.一种文档安全防护的装置,其特征在于,所述装置包括:监听模块,用于监听对所述文档的操作指令;识别模块,用于识别所述操作指令是否为非法操作指令;处理模块,用于若是,则禁止执行本次操作。10.—种计算机设备,其特征在于,所述设备包括处理器、存储器以及存储在存储器中的计算机程序,所述计算机程序在被所述处理器执行时实现权利要求1-8任意一项所述方法中的步骤。11.一种可读存储介质,所述存储介质存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求丨-8任意一项所述方法中的步骤。

百度查询: 北京瑞星网安技术股份有限公司 文档安全防护的方法、装置、设备及可读存储介质

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。