一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种访问用户信息的方法、装置、设备及介质与流程

2022-09-03 15:56:12 来源:中国专利 TAG:


1.本技术涉及信息安全技术领域,特别是涉及一种访问用户信息的方法、装置、设备及介质。


背景技术:

2.随着信息化时代的高速发展,移动设备终端(例如:手机、便携手表等)得到了巨大发展,越来越多的个人隐私信息存储在移动设备终端。因此,对于移动终端设备的存储容量提出了更高的要求,为了满足用户存储信息的需求,云存储应运而生。然而,对于移动终端设备中一些应用程序(可以理解为app或者小程序),为了迎合客户的喜好,会收集个人隐私信息。现有的应用程序访问移动终端设备时,一般在移动设备终端通过文件权限方式限制访问含有用户信息的文件,但即使用户将文件权限方式设置为不授予权限,恶意软件也会通过后台恶意复制含有用户信息的文件,以此达到收集用户信息的目的。
3.鉴于上述存在的问题,寻求如何阻止恶意软件通过后台恶意收集含有用户信息的文件是本领域技术人员竭力解决的问题。


技术实现要素:

4.本技术的目的是提供一种访问用户信息的方法、装置、设备及介质,用于阻止恶意软件通过后台恶意收集含有用户信息的文件。
5.为解决上述技术问题,本技术提供一种访问用户信息的方法,包括:
6.获取待访问文件;
7.判断待访问文件是否含有权限字段,权限字段是通过含有用户信息的用户文件配置生成;
8.若含有权限字段,则拒绝访问待访问文件。
9.优选地,通过用户文件配置生成权限字段包括:
10.获取用户文件的扩展属性;
11.在扩展属性中添加表征拒绝访问用户文件的访问属性;
12.根据访问属性生成多个权限字段。
13.优选地,在获取待访问文件之后,在判断待访问文件是否含有权限字段之前,还包括:
14.判断待访问文件的读取方式是否为直读;
15.若是,则进入判断待访问文件是否含有权限字段的步骤;
16.若否,则将待访问文件映射至页缓存后,进入判断待访问文件是否含有权限字段的步骤。
17.优选地,在拒绝访问待访问文件之后,还包括:
18.生成提示信息,用于提示用户含有用户信息的文件被访问。
19.优选地,根据访问属性生成多个权限字段包括:
20.利用maccess函数生成多个权限字段。
21.优选地,在拒绝访问待访问文件之后,还包括:
22.定时更新待访问文件;
23.遍历并判断待访问文件中是否存在新增的用户文件;
24.若是,则将用户文件配置权限字段;
25.若否,则返回至获取待访问文件的步骤。
26.为解决上述技术问题,本技术还提供了一种访问用户信息的装置,包括:
27.第一获取模块,用于获取待访问文件;
28.第一判断模块,用于判断待访问文件是否含有权限字段,权限字段是通过含有用户信息的用户文件配置生成;
29.拒绝访问模块,用于若含有权限字段,则拒绝访问待访问文件。
30.上述访问用户信息的装置还包括以下模块:
31.第二获取模块,用于获取用户文件的扩展属性;
32.添加模块,用于在扩展属性中添加表征拒绝访问用户文件的访问属性;
33.第一生成模块,用于根据访问属性生成多个权限字段。
34.第二判断模块,用于判断待访问文件的读取方式是否为直读;
35.若是,则进入第一判断模块;
36.若否,则进入映射模块,用于将待访问文件映射至页缓存,映射后进入第一判断模块。
37.第二生成模块,用于生成提示信息,用于提示用户含有用户信息的文件被访问。
38.第三生成模块,用于利用maccess函数生成多个权限字段。
39.定时更新模块,用于定时更新待访问文件;
40.遍历并判断模块,用于遍历并判断待访问文件中是否存在新增的用户文件;
41.若是,则进入配置模块,用于将用户文件配置权限字段;
42.若否,则返回至第一获取模块。
43.为解决上述技术问题,本技术还提供了一种访问用户信息的设备,包括:
44.存储器,用于存储计算机程序;
45.处理器,用于指向计算机程序,实现一种访问用户信息的方法的步骤。
46.为解决上述技术问题,本技术还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,实现上述全部访问用户信息的方法的步骤。
47.本技术所提供的一种访问用户信息的方法,包括:获取待访问文件;判断待访问文件是否含有权限字段,权限字段是通过含有用户信息的用户文件配置生成;若含有权限字段,则拒绝访问待访问文件。在含有用户信息的用户文件配置权限字段,且该权限字段用于分辨待访问文件是否含有用户信息,若是该待访问文件中含有用户信息,则拒绝访问该文件,以此实现阻止恶意软件通过后台恶意复制含有用户信息的文件,避免恶意软件收集用户信息,确保用户信息不被泄露。
48.本技术还提供了一种访问用户信息的装置、设备及介质,效果同上。
附图说明
49.为了更清楚地说明本技术实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
50.图1为本技术实施例所提供的一种访问用户信息的方法流程图;
51.图2为本技术实施例所提供的另一种访问用户信息的方法流程图;
52.图3为本技术实施例所提供的一种访问用户信息的装置结构图;
53.图4为本技术实施例所提供的一种访问用户信息的设备结构图。
具体实施方式
54.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本技术保护范围。
55.本技术的核心是提供一种访问用户信息的方法、装置、设备及介质,其能够阻止恶意软件通过后台恶意收集含有用户信息的文件。
56.为了使本技术领域的人员更好地理解本技术方案,下面结合附图和具体实施方式对本技术作进一步的详细说明。
57.本技术涉及到后台linux系统中,应用层与内核层之间的通信。应用层在于内核层之间进行通信时,一般分为两种情况,分别为应用层向内核层主动传递消息和内核层主动与应用层通信。应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递消息。特别是定义了:交换的消息类型,如请求消息和响应消息;各种消息类型的语法,如消息中的各个字段及其详细描述;字段的语义,即包含在字段中的信息的含义;进程何时、如何发送消息及对消息进行响应的规则;此外,有些应用层协议是由rfc文档定义的,因此它们位于公共领域,例如超文本传输协议http;同时,有些应用层协议是公司或者个人私有的,位于私人领域,例如qq。
58.应用层通过以下几种协议与内核层进行通信,协议包括:域名系统(domain name system,dns):用于实现网络设备名字到网协地址(internet protocal,ip)映射的网络服务;文件传输协议(file transfer protocol,ftp):用于实现交互式文件传输功能;简单邮件传送协议(simple mail transfer protocol,smtp):用于实现电子邮箱传送功能,例如:mime、pop3、imap;超文本传输协议http:用于实现万维网服务;简单网络管理协议snmp:用于管理与监视网络设备,例如:路由器,交换机等等;远程登录协议telnet:用于实现远程登录功能。
59.其中,域名系统dns可以理解为网址。
60.超文本传输协议http提供了访问超文本信息的功能,是www浏览器和www服务器之间的应用层通信协议。一种详细规定了浏览器和万维网服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。超文本传输协议http定义web客户端如何从web服务器请求web页面,以及服务器如何把web页面传送给客户端。超文本传输协议http采用了请求/响应模型。客户端向服务器发送一个请求报文,请求报文包含请求的方法、url、协议
版本、请求头部和请求数据。
61.超文本传输协议http可以拆成三个部分,分别为超文本、传输、协议;
62.超文本传输协议http传输的内容是超文本。在互联网早期的时候文本只是简单的字符文字,但现在文本已经可以扩展为图片、视频、压缩包等,在超文本传输协议http中上述提及的文件或数据均可称为文本。超文本是文字、图片、视频等的混合体最关键的超链接,能从一个超文本跳转到另外一个超文本。html文件就是最常见的超文本了,它本身只是纯文字文件,但内部用很多标签定义了图片、视频等的链接,在经过浏览器的解析能呈现出带有文字以及画面或视频的网页。
63.超文本传输协议http是一个双向协议,允许中转或接力。在超文本传输协议http协议中,只要不打扰基本的数据传输,就可以添加任意额外的东西。
64.http是一个在计算机世界里专门用来在两点之间传输数据的约定和规范。必须有两个以上的参与者;且全部参与者的必须按照约定和规范进行数据传输。
65.其中,对于文件传输协议ftp,可以分为基于传输控制协议(transmission control protocol,tcp)的ftp和基于用户数据协议(user system interconnection,udp)的tftp。
66.简单网络管理协议snmp是专门设计用于在ip网络管理网络节点(服务器、工作站、路由器、交换机及hubs等等)的一种标准协议,它是一种应用层协议。snmp使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过snmp接收随机消息(及事件报告)网络管理系统获知网络出现问题。
67.远程登录协议telnet允许用户与远程计算机进行动态交互,即用自己的键盘,鼠标等输入设备操纵远程计算机,运行远程计算机上的软件,在自己的显示器上了解运行情况,查看运行结果。
68.图1为本技术实施例所提供的一种访问用户信息的方法流程图。如图1所示,一种访问用户信息的方法包括:
69.s10:获取待访问文件。
70.在本实施例中,待访问文件是存储于移动终端设备的后台缓存中的全部文件中的一个或多个。在一次访问中,可以同时获取多个待访问文件,也可以只访问一个待访问文件。在本实施例中对于一次访问中能够获取到的待访问文件的数量不作限定,可以通过设置预设个数的方式,也可以根据用户自定义获取待访问文件。需要说明的是,待访问文件中存储的信息可以是以文字形式存储,也可以是以二级制数据、8421码的形式存储。当以二级制数据存储信息时,可以是1位、2位、4位、8位的数据串,具体表现可以一一按顺序表示为:“0”、“10”、“0110”、“10011011”;当以文字形式存储信息时,具体可以表现为“姓名:xxx”,可以理解的是,上述提及的数据串以及文字形式,只是众多实施例中的几种,不对全部实施方式作出限定,用户可根据具体实施场景,选择便捷合适的实施方式。
71.s11:判断待访问文件是否含有权限字段。
72.其中,权限字段是通过含有用户信息的用户文件配置生成。需要说明的是,权限字段可以是以文字形式表示,也可以是以二级制数据、8421码的形式表示。当其表现形式为二级制数据时,可以是1位、2位、4位、8位的数据串,具体表现可以一一按顺序表示为:“1”、“11”、“0100”、“10110111”;当其表现形式为文字形式时,具体可以表现为“拒绝访问”,可以
理解的是,上述提及的数据串以及文字形式,只是众多实施例中的几种,不对全部实施方式作出限定,用户可根据具体实施场景,选择便捷合适的实施方式。
73.若含有权限字段,则进入步骤s12:拒绝访问待访问文件;若不含有权限字段,则进入步骤s13:访问待访问文件。
74.需要说明的是,通过用户文件配置生成权限字段包括如下步骤:
75.获取用户文件的扩展属性。在实际应用中,扩展属性可以记为attr。
76.在扩展属性中添加表征拒绝访问用户文件的访问属性。可以将访问属性记为attr_access。
77.根据访问属性生成多个权限字段,权限字段记为pg_access。利用maccess函数生成多个权限字段。
78.本技术所提供的一种访问用户信息的方法,包括:获取待访问文件;判断待访问文件是否含有权限字段,权限字段是通过含有用户信息的用户文件配置生成;若含有权限字段,则拒绝访问待访问文件。在含有用户信息的用户文件配置权限字段,且该权限字段用于分辨待访问文件是否含有用户信息,若是该待访问文件中含有用户信息,则拒绝访问该文件,以此实现阻止恶意软件通过后台恶意复制含有用户信息的文件,避免恶意软件收集用户信息,确保用户信息不被泄露。
79.图2为本技术实施例所提供的另一种访问用户信息的方法流程图。在上述实施例的基础上,作为一种更优的实施例,如图2所示,在获取待访问文件之后,在判断待访问文件是否含有权限字段之前,还包括:
80.s20:判断待访问文件的读取方式是否为直读;
81.若是,则进入步骤s11:判断待访问文件是否含有权限字段;
82.若否,则进入步骤s21:将待访问文件映射至页缓存,在该步骤之后进入步骤s11:判断待访问文件是否含有权限字段。
83.考虑到待访问文件根据不同的信息,使得各个文件的存储格式各不相同。其中,有些格式可以直接读取,并进行后续访问或拒绝访问操作;但还存在一些文件的格式不支持直接读取,因此,为了能够读取文件中的数据,要将该不能直读的文件映射到页缓存,找到一个中间转换,映射到页缓存后,就能够读取该待访问文件。
84.在上述实施例的基础上,作为一种更优的实施例,在拒绝访问待访问文件之后,还包括:
85.s22:生成提示信息。
86.用于提示用户含有用户信息的文件被访问。为了用户能够及时提高所使用的移动终端设备的安全性,在拒绝访问待访问文件后,需要通过短信、邮箱或者后台生成报警并显示在移动终端设备上,提醒用户隐私信息曾经被拒绝访问,以便于查询恶意访问用户隐私信息的app,用户可以将该app卸载或拉入黑名单。
87.在上述实施例的基础上,作为一种更优的实施例,在拒绝访问待访问文件之后,还包括:
88.s23:定时更新待访问文件;
89.s24:遍历并判断待访问文件中是否存在新增的用户文件;
90.若是,则进入步骤s25:将用户文件配置权限字段;
91.若否,则返回至步骤s10:获取待访问文件。
92.考虑到用户每间隔一段时间会出现下载新的app、拍照片、在手机上处理工作文件等等,都会在后台缓存相应的隐私信息。为了防止恶意软件访问上述提及的新增加的含有用户信息的文件和数据,设置了定时更新待访问文件的操作,避免了恶意软件收集含有用户信息的文件和数据。定时周期可以根据用户需求自定义设置,可以是一天、一周或一个月等等。
93.在上述实施例中,对于访问用户信息的方法进行了详细描述,本技术还提供访问用户信息的装置对应的实施例。需要说明的是,本技术从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
94.图3为本技术实施例所提供的一种访问用户信息的装置结构图。如图3所示,本技术还提供了一种访问用户信息的装置,包括:
95.第一获取模块30,用于获取待访问文件;
96.第一判断模块31,用于判断待访问文件是否含有权限字段,权限字段是通过含有用户信息的用户文件配置生成;
97.拒绝访问模块32,用于若含有权限字段,则拒绝访问待访问文件。
98.上述访问用户信息的装置还包括以下模块:
99.第二获取模块,用于获取用户文件的扩展属性;
100.添加模块,用于在扩展属性中添加表征拒绝访问用户文件的访问属性;
101.第一生成模块,用于根据访问属性生成多个权限字段。
102.第二判断模块,用于判断待访问文件的读取方式是否为直读;
103.若是,则进入第一判断模块;
104.若否,则进入映射模块,用于将待访问文件映射至页缓存,映射后进入第一判断模块。
105.第二生成模块,用于生成提示信息,用于提示用户含有用户信息的文件被访问。
106.第三生成模块,用于利用maccess函数生成多个权限字段。
107.定时更新模块,用于定时更新待访问文件;
108.遍历并判断模块,用于遍历并判断待访问文件中是否存在新增的用户文件;
109.若是,则进入配置模块,用于将用户文件配置权限字段;
110.若否,则返回至第一获取模块。
111.本技术所提供的一种访问用户信息的方法,包括:获取待访问文件;判断待访问文件是否含有权限字段,权限字段是通过含有用户信息的用户文件配置生成;若含有权限字段,则拒绝访问待访问文件。在含有用户信息的用户文件配置权限字段,且该权限字段用于分辨待访问文件是否含有用户信息,若是该待访问文件中含有用户信息,则拒绝访问该文件,以此实现阻止恶意软件通过后台恶意复制含有用户信息的文件,避免恶意软件收集用户信息,确保用户信息不被泄露。
112.由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
113.图4为本技术实施例所提供的一种访问用户信息的设备结构图,如图4所示,访问用户信息的设备包括:
114.存储器40,用于存储计算机程序;
115.处理器41,用于执行计算机程序时实现如上述实施例中所提到的访问用户信息的方法的步骤。
116.本实施例提供的访问用户信息的设备可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
117.其中,处理器41可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器41可以采用数字信号处理(digital signal processing,dsp)、现场可编程门阵列(field-programmable gate array,fpga)、可编程逻辑阵列(programmable logic array,pla)中的至少一种硬件形式来实现。处理器41也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(central processing unit,cpu);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器41可以集成有图像处理器(graphics processing unit,gpu),gpu用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器41还可以包括人工智能(artificial intelligence,ai)处理器,该ai处理器用于处理有关机器学习的计算操作。
118.存储器40可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器40还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器40至少用于存储以下计算机程序,其中,该计算机程序被处理器41加载并执行之后,能够实现前述任意一个实施例公开的访问用户信息的方法的相关步骤。另外,存储器40所存储的资源还可以包括操作系统和数据等,存储方式可以是短暂存储或者永久存储。其中,操作系统可以包括windows、unix、linux等。数据可以包括但不限于访问用户信息的方法等。
119.在一些实施例中,访问用户信息的设备还可包括有显示屏、输入输出接口、通信接口、电源以及通信总线。
120.本领域技术人员可以理解,图4中示出的结构并不构成对访问用户信息的设备的限定,可以包括比图示更多或更少的组件。
121.本技术实施例提供的访问用户信息的设备,包括存储器40和处理器41,处理器41在执行存储器40存储的程序时,能够实现访问用户信息的方法。
122.最后,本技术还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
123.可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory),rom、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
124.以上对本技术所提供的一种访问用户信息的方法、装置、设备及介质进行了详细
介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以对本技术进行若干改进和修饰,这些改进和修饰也落入本技术权利要求的保护范围内。
125.还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献