一种追溯文件泄露源头方法和系统技术方案

技术编号:36780068 阅读:56 留言:0更新日期:2023-03-08 22:12
本发明专利技术公开了一种追溯文件泄露源头方法和系统,通过公司的后台系统在任一员工打开第一涉密文件时,同时生成该员工的隐藏信息,并将所述隐藏信息嵌入第一涉密文件,生成第二涉密文件;其中,所述员工的隐藏信息包括第一用户的身份信息在第二涉密文件出现外泄时,通过公司的后台系统接收所述第涉密二文件,并根据预设规则解析所述第二涉密文件,得到第二涉密文件中的隐藏信息,通过所述第二涉密文件中的隐藏信息得到上述员工的身份信息,从而快速高效的找到文件泄露源头。效的找到文件泄露源头。效的找到文件泄露源头。

【技术实现步骤摘要】
一种追溯文件泄露源头方法和系统


[0001]本申请涉及追溯文件泄露源头
,特别是涉及一种追溯文件泄露源头方法和系统。

技术介绍

[0002]随着计算机技术和网络技术的不断发展,越来越多的数据资料以电子文件的形式进行使用、保存和传输。然而,电子文件在提供快捷便利的同时,也面临着被非法使用或盗用的威胁。因此,数据的安全性和保护手段越来越为人们重视。
[0003]尤其是,在关系到国家安全的国企单位内,保密工作日渐严峻,作为涉密人员需要具有较强的保密意识。涉密文件涉及国家利益关乎国家安全,涉密文件的安全管理和泄密责任追溯是影响国家安全的重要领域。
[0004]我们不仅需要拥有良好的保密意识,不向不相关的人员泄露秘密,重要文件不得向其他人传播。同时,当重要保密文件出现外泄时,现有方案无法快速准确的找到文件泄露源头。

技术实现思路

[0005]基于此,针对上述技术问题,提供一种追溯文件泄露源头方法和系统,以解决当重要保密文件出现外泄时,现有方案无法快速准确的找到文件泄露源头的问题。
[0006]第一方面,一种追溯文件泄露源头方法,所述方法包括:
[0007]响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;
[0008]响应于第二用户的第二输入,接收所述第二文件,并根据预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。
[0009]上述方案中,可选地,所述第一用户的身份信息包括:第一用户的姓名、第一用户的身份证号和第一用户的部门信息。
[0010]上述方案中,进一步可选地,所述第一用户的隐藏信息还包括:打开第一文件的时间信息。
[0011]上述方案中,进一步可选地,所述第一文件包括:可打印文件、截图文件和图片文件。
[0012]上述方案中,进一步可选地,所述第一用户的身份信息格式为JSON格式文件。
[0013]第二方面,一种追溯文件泄露源头系统,所述系统包括:
[0014]生成隐藏信息模块:用于响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;
[0015]识别隐藏信息模块:用于响应于第二用户的第二输入,接收所述第二文件,并根据预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。
[0016]第三方面,一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
[0017]响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;
[0018]响应于第二用户的第二输入,接收所述第二文件,并根据预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。
[0019]第四方面,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
[0020]响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;
[0021]响应于第二用户的第二输入,接收所述第二文件,并根据预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。
[0022]本专利技术至少具有以下有益效果:
[0023]本专利技术基于对现有技术问题的进一步分析和研究,认识到当重要保密文件出现外泄时,现有方案无法快速准确的找到文件泄露源头的问题,本专利技术通过公司的后台系统在任一员工打开第一涉密文件时,同时生成该员工的隐藏信息,并将所述隐藏信息嵌入第一涉密文件,生成第二涉密文件;其中,所述员工的隐藏信息包括第一用户的身份信息在第二涉密文件出现外泄时,通过公司的后台系统接收所述第涉密二文件,并根据预设规则解析所述第二涉密文件,得到第二涉密文件中的隐藏信息,通过所述第二涉密文件中的隐藏信息得到上述员工的身份信息,从而快速高效的找到文件泄露源头。
附图说明
[0024]图1为本专利技术一个实施例提供的追溯文件泄露源头方法流程示意图;
[0025]图2为本专利技术一个实施例提供的追溯文件泄露源头方法的追溯流程示意图;
[0026]图3为一个实施例中计算机设备的内部结构图。
具体实施方式
[0027]为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
[0028]在一个实施例中,如图1所示,提供了一种追溯文件泄露源头方法,包括以下步骤:
[0029]响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将
所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;
[0030]在本实施例中,所述第一用户为泄露涉密文件员工,所述第一文件为涉密文件,所述第二文件为添加泄露涉密文件员工身份信息及打开文件时间戳信息后的涉密文件。
[0031]响应于第二用户的第二输入,接收所述第二文件,并根据预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。
[0032]在本实施例中,所述第二用户为溯源者,可以为部门领导也可以为公司转职溯源员工。在一个实施例中,所述第一用户的身份信息包括:第一用户的姓名、第一用户的身份证号和第一用户的部门信息。
[0033]在一个实施例中,所述第一用户的隐藏信息还包括:打开第一文件的时间信息。
[0034]在一个实施例中,所述第一文件包括:可打印文件、截图文件和图片文件。
[0035]在一个实施例中,所述第一用户的身份信息格式为JSON格式文件。
[0036]本实施例中,通过公司的后台系统在任一员工打开第一涉密文件时,同时生成该员工的隐藏信息,并将所述隐藏信息嵌入第一涉密文件,生成第二涉密文件;其中,所述员工的隐藏信息包括第一用户的身份信息在第二涉密文件出现外泄时,通过公司的后台系统接收所述第涉密二文件,并根据预设规则解析所述第二涉密文件,得到第二涉密文件中的隐藏信息,通过所述第二涉密文件中的隐藏信息得到上述员工的身份信息,从而快速高效的找到文件泄露源头。
[0037]在一个实施例中,如图2所示,提供了一种追溯文件泄露源头方法的追溯流程示意图,人员甲是文件A的责任人,当文件A为打本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种追溯文件泄露源头方法,其特征在于,所述方法包括:响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;响应于第二用户的第二输入,接收所述第二文件,并根据预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。2.根据权利要求1所述的方法,其特征在于,所述第一用户的身份信息包括:第一用户的姓名、第一用户的身份证号和第一用户的部门信息。3.根据权利要求1所述的方法,其特征在于,所述第一用户的隐藏信息还包括:打开第一文件的时间信息。4.根据权利要求1所述的方法,其特征在于,所述第一文件包括:可打印文件、截图文件和图片文件。5.根据权利要求1所述的方法,其特征在于,所述第一用户的身份...

【专利技术属性】
技术研发人员:赵健钧李枝广
申请(专利权)人:北京鼎普科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1