掌桥专利:专业的专利平台
掌桥专利
首页

文件扫描方法、装置、电子设备和介质

文献发布时间:2024-04-18 20:00:50


文件扫描方法、装置、电子设备和介质

技术领域

本发明涉及大数据技术领域和人工智能技术领域,更具体地涉及一种文件扫描方法、装置、电子设备和介质。

背景技术

对于国有银行等大型关键企业中,通常在员工的内部电脑系统中存储大量的商业秘密、客户数据和其他敏感信息。为了保障信息的机密性和完整性,企业通常采用文档加密软件,并要求员工对敏感文件进行加密。然而,涉密文档可能存在于电脑的各种不同的区域中,这增加了信息安全管理的复杂性。

目前,传统的涉密文档扫描方法通常要求对电脑上的所有文档进行全面扫描,包括对文档内容的遍历检查。虽然这种方法能够确保高度的安全性,但其效率相对较低。同时,由于需要对每个文档的内容进行遍历,导致了扫描工作的频繁执行和高计算资源的开销。因此,需要寻求能够改进涉密文档扫描效率和性能的方法。

发明内容

鉴于上述问题,根据本发明的第一方面,提供了一种文件扫描方法,所述方法包括:获取多个待扫描设备;对所述多个待扫描设备进行分类,获取第一类型设备和第二类型设备,其中,所述第一类型设备的可访问系统权限数量高于所述第二类型设备;采集所述第一类型设备和所述第二类型设备的身份访问信息以及扫描历史信息,获得第一类型设备信息和第二类型设备信息;将所述第一类型设备信息输入预先训练的第一预测模型进行未加密文件风险预测,输出预测风险概率值,其中,通过GBDT模型训练所述第一预测模型;将所述第二类型设备信息输入第二预测模型进行未加密文件风险预测,输出预测风险分类结果,其中,通过逻辑回归模型训练所述第二预测模型;以及基于所述预测风险概率值和所述预测风险分类结果,对对应的待扫描设备执行加密文件扫描。

根据一些示例性实施例,所述方法还包括:对所述第一类型设备信息和所述第二类型设备信息进行数据预处理,以提取输入特征,其中,具体包括:对所述第一类型设备信息和所述第二类型设备信息进行缺失值填充和异常值处理,获取处理后的第一类型设备信息和第二类型设备信息;将所述处理后的第一类型设备信息和第二类型设备信息分别转换为第一独热编码和第二独热编码;以及对所述第一独热编码和所述第二独热编码进行Z-score归一化处理,获取第一输入特征和第二输入特征。

根据一些示例性实施例,所述将所述第一类型设备信息输入预先训练的第一预测模型进行未加密文件风险预测,输出预测风险概率值,具体包括:将所述第一输入特征输入所述第一预测模型的多棵决策树,其中,所述第一预测模型根据所述第一输入特征对所述第一类型设备信息进行分裂,以形成每一棵决策树;获取多棵决策树中每一棵决策树的预测概率输出;以及对所述预测概率输出进行平均,获取所述预测风险概率值。

根据一些示例性实施例,在通过GBDT模型训练所述第一预测模型之后,所述方法还包括:基于所述第一预测模型,获取特征重要性;基于所述特征重要性,获取对预测结果的贡献大于第一阈值的对应特征,其中,所述第一阈值为预设值;以及基于所述对预测结果的贡献大于第一阈值的对应特征,执行未加密文件原因的映射。

根据一些示例性实施例,在通过逻辑回归模型训练所述第二预测模型之后,所述方法还包括:获取所述第二预测模型的系数解释,基于所述系数解释,获取与预测结果相关的重要性特征;获取所述第二预测模型的P值,筛选所述P值小于第二阈值的显著性特征,其中,所述第二阈值为预设值;以及基于所述重要性特征和所述显著性特征,执行未加密文件原因的映射。

根据一些示例性实施例,所述方法还包括:以文件属性为主键,创建扫描记录数据库,其中,所述文件属性包括文件名称、大小、创建时间和修改时间;基于所述扫描历史信息,将每个文件对应的扫描记录存入所述扫描记录数据库中;在对对应的待扫描设备执行加密文件扫描时,基于当前扫描文件的文件名称判断在所述扫描记录数据库中是否存在相同文件的扫描记录;以及响应于存在相同文件的扫描记录且对应的文件属性相同,跳过对所述当前扫描文件的扫描。

根据一些示例性实施例,所述方法还包括:获取文件的加密和解密记录,将最新解密记录对应的文件存入定期扫描数据库中;基于预设的频率,对所述定期扫描数据库中的文件进行专项扫描;以及响应于所述专项扫描的结果为文件未被重新加密,触发安全预警。

根据一些示例性实施例,所述对所述多个待扫描设备进行分类,获取第一类型设备和第二类型设备,具体包括:获取所述多个待扫描设备对应的归属人员;基于所述归属人员,获取分类标签,其中,所述分类标签包括人员类别和各系统的开户情况;基于所述各系统的开户情况,统计可访问系统权限数量;以及基于所述人员类别和所述可访问系统权限数量,对所述多个待扫描设备进行分类。

根据本发明的第二方面,提出了一种文件扫描装置,所述装置包括:待扫描设备获取模块,用于:获取多个待扫描设备;分类模块,用于:对所述多个待扫描设备进行分类,获取第一类型设备和第二类型设备,其中,所述第一类型设备的可访问系统权限数量高于所述第二类型设备;信息获取模块,用于:采集所述第一类型设备和所述第二类型设备的身份访问信息以及扫描历史信息,获得第一类型设备信息和第二类型设备信息;预测风险概率值获取模块,用于:将所述第一类型设备信息输入预先训练的第一预测模型进行未加密文件风险预测,输出预测风险概率值,其中,通过GBDT模型训练所述第一预测模型;预测风险分类结果获取模块,用于:将所述第二类型设备信息输入第二预测模型进行未加密文件风险预测,输出预测风险分类结果,其中,通过逻辑回归模型训练所述第二预测模型;以及文件扫描模块,用于:基于所述预测风险概率值和所述预测风险分类结果,对对应的待扫描设备执行加密文件扫描。

根据一些示例性实施例,所述分类模块可以包括归属人员获取单元、分类标签获取单元、可访问系统权限数量统计单元和分类单元。

根据一些示例性实施例,所述归属人员获取单元可以用于获取所述多个待扫描设备对应的归属人员。

根据一些示例性实施例,所述分类标签获取单元可以用于基于所述归属人员,获取分类标签,其中,所述分类标签包括人员类别和各系统的开户情况。

根据一些示例性实施例,所述可访问系统权限数量统计单元可以用于基于所述各系统的开户情况,统计可访问系统权限数量。

根据一些示例性实施例,所述分类单元可以用于基于所述人员类别和所述可访问系统权限数量,对所述多个待扫描设备进行分类。

根据一些示例性实施例,所述信息获取模块可以包括填充处理单元、独热编码转换单元和归一化单元。

根据一些示例性实施例,所述填充处理单元可以用于对所述第一类型设备信息和所述第二类型设备信息进行缺失值填充和异常值处理,获取处理后的第一类型设备信息和第二类型设备信息。

根据一些示例性实施例,所述独热编码转换单元可以用于将所述处理后的第一类型设备信息和第二类型设备信息分别转换为第一独热编码和第二独热编码。

根据一些示例性实施例,所述归一化单元可以用于对所述第一独热编码和所述第二独热编码进行Z-score归一化处理,获取第一输入特征和第二输入特征。

根据一些示例性实施例,所述预测风险概率值获取模块可以包括决策树形成单元、决策树输出单元和平均计算单元。

根据一些示例性实施例,所述决策树形成单元可以用于将所述第一输入特征输入所述第一预测模型的多棵决策树,其中,所述第一预测模型根据所述第一输入特征对所述第一类型设备信息进行分裂,以形成每一棵决策树。

根据一些示例性实施例,所述决策树输出单元可以用于获取多棵决策树中每一棵决策树的预测概率输出。

根据一些示例性实施例,所述平均计算单元可以用于对所述预测概率输出进行平均,获取所述预测风险概率值。

根据一些示例性实施例,所述文件扫描装置还可以包括第一未加密文件原因分析模块、第二未加密文件原因分析模块、增量文件扫描模块和专项扫描模块。

根据一些示例性实施例,所述第一未加密文件原因分析模块可以包括特征重要性获取单元、高贡献特征获取单元和第一映射单元。

根据一些示例性实施例,所述特征重要性获取单元可以用于基于所述第一预测模型,获取特征重要性。

根据一些示例性实施例,所述高贡献特征获取单元可以用于基于所述特征重要性,获取对预测结果贡献大于第一阈值的对应特征,其中,所述第一阈值为预设值。

根据一些示例性实施例,所述第一映射单元可以用于基于所述对预测结果贡献大于第一阈值的对应特征,执行未加密文件原因的映射。

根据一些示例性实施例,所述第二未加密文件原因分析模块可以包括重要性特征获取单元、显著性特征获取单元和第二映射单元。

所述重要性特征获取单元可以用于获取所述第二预测模型的系数解释,基于所述系数解释,获取与预测结果相关的重要性特征。

根据一些示例性实施例,所述显著性特征获取单元可以用于获取所述第二预测模型的P值,筛选所述P值小于第二阈值的显著性特征,其中,所述第二阈值为预设值。

根据一些示例性实施例,所述第二映射单元可以用于基于所述重要性特征和所述显著性特征,执行未加密文件原因的映射。

根据一些示例性实施例,所述增量文件扫描模块可以包括扫描记录数据库创建单元、扫描记录存入单元、判断单元和扫描筛选单元。

根据一些示例性实施例,所述扫描记录数据库创建单元可以用于以文件属性为主键,创建扫描记录数据库,其中,所述文件属性包括文件名称、大小、创建时间和修改时间。

根据一些示例性实施例,所述扫描记录存入单元可以用于基于所述扫描历史信息,将每个文件对应的扫描记录存入所述扫描记录数据库中。

根据一些示例性实施例,所述判断单元可以用于在对对应的待扫描设备执行加密文件扫描时,基于当前扫描文件的文件名称判断在所述扫描记录数据库中是否存在相同文件的扫描记录。

根据一些示例性实施例,所述扫描筛选单元可以用于响应于存在相同文件的扫描记录且对应的文件属性相同,跳过对所述当前扫描文件的扫描。

根据一些示例性实施例,所述专项扫描模块可以包括存入单元、专项扫描单元和安全预警单元。

根据一些示例性实施例,所述存入单元可以用于获取文件的加密和解密记录,将最新解密记录对应的文件存入定期扫描数据库中。

根据一些示例性实施例,所述专项扫描单元可以用于基于预设的频率,对所述定期扫描数据库中的文件进行专项扫描。

根据一些示例性实施例,所述安全预警单元可以用于基于所述扫描历史信息,将每个文件对应的扫描记录存入所述扫描记录数据库中。

根据本发明的第三方面,提供一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上所述的方法。

根据本发明的第四方面,提供一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上所述的方法。

根据本发明的第五方面,提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上所述的方法。

上述一个或多个实施例具有如下优点或有益效果:根据本发明提供的文件扫描方法,通过将多个待扫描设备进行分类并分别通过GBDT模型和逻辑回归模型进行预测,能够根据待扫描的各计算机的类型特点有针对性地进行扫描,从而提高了计算机性能的利用效率并确保更准确的扫描结果;同时,预测模型的使用能够快速确定设备的扫描方案,从而提高了用户的操作效率并提升了用户体验。

附图说明

通过以下参照附图对本发明实施例的描述,本发明的上述内容以及其他目的、特征和优点将更为清楚,在附图中:

图1示意性示出了根据本发明实施例的文件扫描方法、装置、设备、介质的应用场景图。

图2示意性示出了根据本发明实施例的文件扫描方法的流程图。

图3示意性示出了根据本发明实施例的对多个待扫描设备进行分类的方法的流程图。

图4示意性示出了根据本发明实施例的进行数据预处理的方法的流程图。

图5示意性示出了根据本发明实施例的通过第一预测模型进行未加密文件风险预测的方法的流程图。

图6示意性示出了根据本发明实施例的基于第一预测模型执行未加密文件原因的映射的方法的流程图。

图7示意性示出了根据本发明实施例的基于第二预测模型执行未加密文件原因的映射的方法的流程图。

图8示意性示出了根据本发明实施例的对增量文件扫描的方法的流程图。

图9示意性示出了根据本发明实施例的对重新加密文件的专项扫描的方法的流程图。

图10示意性示出了根据本发明实施例的文件扫描装置的结构框图。

图11示意性示出了根据本发明实施例的适于文件扫描方法的电子设备的方框图。

具体实施方式

以下,将参照附图来描述本发明的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本发明的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本发明实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。

在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本发明。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。

在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。

在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。

在本发明的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。

首先,对本文中记载的技术术语作如下解释和说明。

梯度提升决策树(Gradient Boosting Decision Trees,简称GBDT)是一种集成学习方法,用于解决分类和回归问题。它通过组合多个决策树来构建强大的预测模型。GBDT采用了集成学习的思想,通过迭代地训练一系列决策树,每棵树都试图纠正前一棵树的错误,从而逐渐提高整体模型的性能。

决策树是一种常用的机器学习算法,用于解决分类和回归问题。它模拟了决策过程,通过一系列规则和条件将输入数据分为不同的类别或进行数值预测。决策树是一种树状结构,由节点(nodes)和边(edges)组成。每个节点代表一个特征或属性,每个边代表一个决策或规则。树的根节点从输入数据开始,通过不断向下遍历节点,最终到达叶子节点,叶子节点包含分类或回归的结果。

逻辑回归模型一种广泛应用于分类问题的统计学习方法,用于解决二元分类问题,其中目标是将输入数据分为两个类别,通常表示为0和1。

独热编码(One-Hot Encoding)是一种用于将分类变量(categorical variables)转换为机器学习算法可以处理的数值形式的方法。分类变量是具有有限数量不同取值的变量,机器学习算法通常要求输入数据是数值的,因此需要将分类变量进行编码以便进行分析和建模。

Z-score归一化,也称为Z-score标准化,是一种常见的数据预处理方法,用于将数据转换为均值为0、标准差为1的标准正态分布。这种标准化方法对于许多机器学习算法和统计分析非常有用,因为它可以消除不同特征之间的尺度差异,使得数据更容易处理和比较。

国有银行等大型关键企业的行内员工电脑中,可能存储有未加密的商业秘密、客户数据信息,按照企业制度,需要将这些涉密文档进行加密。通常,大型企业具备文档加解密软件(简称DSM软件),并将该软件提供给所有员工,要求员工自觉对文件进行加密。但是,由于员工对涉密文档的认知不统一,以及可能存在的操作疏忽,会导致部分文件未进行加密。

企业考虑到员工人工实施加密时可能的遗漏,为了对信息安全兜底,通常会通过后台程序中的自动化的设置定期对所有员工电脑进行涉密文档扫描。涉密文档扫描按照一定的规则识别该文档是否属于涉密文档(比如银行业,会判断文档中是否含有符合身份证特征的数据、符合手机号特征的数据,将其判断为客户信息,按照相关制度该文档会被判断为涉密文档,要求加密保存),并对涉密文档自动加密。

自动化的涉密文档扫描能有效作为兜底策略,同时,还可以作为一种评价的参考指标,用于评价员工是否尽责的对加密文件进行了加密。理想情况下,自动涉密文档扫描应该每日执行、甚至循环一直执行,以保证新产生的涉密文档能够被及时加密。但是,目前考虑到计算机性能原因,通常需要间隔一周或一月才执行。

上述情况的原因在于,涉密文档扫描对员工计算机的计算资源(cpu和内存资源)和I/O资源(硬盘吞吐)占用较大,扫描过程中会较明显的影响到员工工作效率。例如,与熟悉的病毒木马扫描进行对比,病毒扫描在进行时会造成电脑“变慢”,而涉密文档的扫描比常见的病毒扫描消耗资源更大,时间更长。其中,主要原因在于:对病毒木马扫描通常有常见感染区并具备特征码;但涉密文档可能存在于任何区域,所以理论上必须对电脑上所有文档进行扫描,且必须对每个文档的内容进行遍历,从而无法频繁执行涉密文档扫描工作,涉密文件的探查效率较低。

基于此,本发明的实施例提供一种文件扫描方法,其特征在于,所述方法包括:获取多个待扫描设备;对所述多个待扫描设备进行分类,获取第一类型设备和第二类型设备,其中,所述第一类型设备的可访问系统权限数量高于所述第二类型设备;采集所述第一类型设备和所述第二类型设备的身份访问信息以及扫描历史信息,获得第一类型设备信息和第二类型设备信息;将所述第一类型设备信息输入预先训练的第一预测模型进行未加密文件风险预测,输出预测风险概率值,其中,通过GBDT模型训练所述第一预测模型;将所述第二类型设备信息输入第二预测模型进行未加密文件风险预测,输出预测风险分类结果,其中,通过逻辑回归模型训练所述第二预测模型;以及基于所述预测风险概率值和所述预测风险分类结果,对对应的待扫描设备执行加密文件扫描。根据本发明提供的文件扫描方法,通过将多个待扫描设备进行分类并分别通过GBDT模型和逻辑回归模型进行预测,能够根据待扫描的各计算机的类型特点有针对性地进行扫描,从而提高了计算机性能的利用效率并确保更准确的扫描结果;同时,预测模型的使用能够快速确定设备的扫描方案,从而提高了用户的操作效率并提升了用户体验。

需要说明的是,本发明确定的文件扫描方法、装置、设备和介质可用于大数据技术领域和人工智能技术领域,也可用于金融领域,还可以用于除大数据技术领域和人工智能技术领域以及金融领域之外的多种领域。本发明的实施例提供的文件扫描方法、装置、设备和介质的应用领域不做限定。

在本发明的技术方案中,所涉及的用户信息(包括但不限于用户个人信息、用户图像信息、用户设备信息,例如位置信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、存储、使用、加工、传输、提供、公开和应用等处理,均遵守相关国家和地区的相关法律法规和标准,采取了必要保密措施,不违背公序良俗,并提供有相应的操作入口,供用户选择授权或者拒绝。

图1示意性示出了根据本发明实施例的文件扫描方法、装置、设备、介质的应用场景图。

如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。

用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。

终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。

服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。

需要说明的是,本发明实施例所提供的文件扫描方法一般可以由服务器105执行。相应地,本发明实施例所提供的文件扫描装置一般可以设置于服务器105中。本发明实施例所提供的文件扫描方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本发明实施例所提供的文件扫描装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。

应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。

图2示意性示出了根据本发明实施例的文件扫描方法的流程图。

如图2所示,该实施例的文件扫描方法200可以包括操作S210~操作S260。

在操作S210,获取多个待扫描设备。

在操作S220,对所述多个待扫描设备进行分类,获取第一类型设备和第二类型设备,其中,所述第一类型设备的可访问系统权限数量高于所述第二类型设备。

根据本发明的实施例,可以根据企业实际的电脑权限控制类型或者涉密文件的管控目标,将人员及其所属的设备划分为不同的分组,以在后续建模过程中分别建模。例如,将被限制了只能访问几个有限的系统的柜员岗位人员的设备和因工作需要被允许访问后台服务器的技术人员的设备进行不同的分组。

图3示意性示出了根据本发明实施例的对多个待扫描设备进行分类的方法的流程图。

如图3所示,该实施例的对多个待扫描设备进行分类的方法可以包括操作S310~操作S340,该操作S310~操作S340至少可以部分执行操作S220。

在操作S310,获取所述多个待扫描设备对应的归属人员。

在操作S320,基于所述归属人员,获取分类标签,其中,所述分类标签包括人员类别和各系统的开户情况。

在本发明的实施例中,人员类别可以表示不同的分组的员工类型或角色,例如柜员岗位人员或技术人员;各系统的开户情况可以表示这些人员在不同系统中的权限和访问情况,例如,数据分析师系统是否已开户的情况,其中,已开户取1,未开户取0。

在操作S330,基于所述各系统的开户情况,统计可访问系统权限数量。

在操作S340,基于所述人员类别和所述可访问系统权限数量,对所述多个待扫描设备进行分类。

在本发明的实施例中,可以结合人员类别和可访问系统权限数量两个方面对多个待扫描设备进行分类,这可以涉及使用机器学习模型或规则引擎来自动分类这些设备,以便决定后续预测模型的选择。

在本发明的实施例中,第一类型设备的可访问系统权限数量高于第二类型设备,意味着第一类型设备的扫描量和复杂程度要高于第二类型设备,因此需要能够捕捉特征间的复杂关系、预测性能更好的方法或模型处理该分类的数据。

返回参照图2,在操作S230,采集所述第一类型设备和所述第二类型设备的身份访问信息以及扫描历史信息,获得第一类型设备信息和第二类型设备信息。

在本发明的实施例中,身份访问信息可以包括设备归属人员在其开户系统的身份验证记录、登录日志等;扫描历史信息可以包括前N轮扫描的扫描情况,可以涉及扫描的时间、扫描结果、扫描的文件或目录列表等,其中,N可以根据实际情况进行选择。

在本发明的实施例中,可以将采集到的身份访问信息和扫描历史信息进行整合,以形成完整的设备信息。

根据本发明的实施例,为了确保数据的质量和适用性,在操作S230之后还提供了数据预处理的过程。

图4示意性示出了根据本发明实施例的进行数据预处理的方法的流程图。

如图4所示,该实施例的进行数据预处理的方法可以包括操作S410~操作S430,该操作S410~操作S430至少可以部分执行操作S230。

在操作S410,对所述第一类型设备信息和所述第二类型设备信息进行缺失值填充和异常值处理,获取处理后的第一类型设备信息和第二类型设备信息。

在本发明的实施例中,可以根据领域知识和业务规则对所述第一类型设备信息和所述第二类型设备信息中的缺失值进行填充,同时,通过删除异常值、用合适的值替换异常值,或者将异常值视为特殊情况处理的方式进行数据中的异常值处理。

在操作S420,将所述处理后的第一类型设备信息和第二类型设备信息分别转换为第一独热编码和第二独热编码。

在本发明的实施例中,独热编码可以将第一类型设备信息和第二类型设备信息转换为二进制向量,以便后续的模型能够处理,每个可能的数据值都将成为一个二进制特征。

在操作S430,对所述第一独热编码和所述第二独热编码进行Z-score归一化处理,获取第一输入特征和第二输入特征。

在本发明的实施例中,Z-score归一化可以将每个特征的均值设为0,标准差设为1,使得特征分布接近标准正态分布,从而可以确保所有特征具有相似的尺度,避免特征之间的尺度差异影响算法的性能。

返回参照图2,在操作S240,将所述第一类型设备信息输入预先训练的第一预测模型进行未加密文件风险预测,输出预测风险概率值,其中,通过GBDT模型训练所述第一预测模型。

图5示意性示出了根据本发明实施例的通过第一预测模型进行未加密文件风险预测的方法的流程图。

如图5所示,该实施例的通过第一预测模型进行未加密文件风险预测的方法可以包括操作S510~操作S530,该操作S510~操作S530至少可以部分执行操作S240。

在操作S510,将所述第一输入特征输入所述第一预测模型的多棵决策树,其中,所述第一预测模型根据所述第一输入特征对所述第一类型设备信息进行分裂,以形成每一棵决策树。

在操作S520,获取多棵决策树中每一棵决策树的预测概率输出。

在操作S530,对所述预测概率输出进行平均,获取所述预测风险概率值。

根据本发明的实施例,GBDT模型的多棵决策树都可以独立预测第一类型设备的风险概率,然后通过平均它们的预测概率来获得最终的预测风险概率值,从而能够提高模型的稳定性和泛化能力,降低过拟合的风险。模型的输出概率可以表明更准确的预测结果,适合于复杂的数据输入,因此适用于第一类型设备的相关数据。

此外,为了帮助查找应用系统本身可能存在的信息安全薄弱点,以在源头上促成对这个应用系统的整改,本发明的实施例还提供了以下方法。

图6示意性示出了根据本发明实施例的基于第一预测模型执行未加密文件原因的映射的方法的流程图。

如图6所示,该实施例的基于第一预测模型执行未加密文件原因的映射的方法可以包括操作S610~操作S630。

在操作S610,基于所述第一预测模型,获取特征重要性。

在本发明的实施例中,可以通过访问GBDT模型属性(例如feature_importances_)获取特征重要性的分数,以分析每个特征对于模型预测结果的贡献程度。

在操作S620,基于所述特征重要性,获取对预测结果贡献大于第一阈值的对应特征,其中,所述第一阈值为预设值。

在操作S630,基于所述对预测结果贡献大于第一阈值的对应特征,执行未加密文件原因的映射。

在本发明的实施例中,可以将基于选定的对于预测未加密文件风险具有较大影响的特征执行未加密文件原因的映射。其中,将确定哪些特征与未加密文件风险相关,并可以通过领域知识和进一步的数据分析以理解未加密文件原因。

返回参照图2,在操作S250,将所述第二类型设备信息输入第二预测模型进行未加密文件风险预测,输出预测风险分类结果,其中,通过逻辑回归模型训练所述第二预测模型。

在本发明的实施例中,第二预测模型可以根据逻辑回归算法的输出,产生一个风险分类结果。这个结果可以是二元的,表示设备是否有未加密文件风险,例如“有风险”或“无风险”。

此外,本发明的实施例还提供了通过上述逻辑回归模型的高解释性帮助判断造成员工未加密的原因的方法。

图7示意性示出了根据本发明实施例的基于第二预测模型执行未加密文件原因的映射的方法的流程图。

如图7所示,该实施例的基于第二预测模型执行未加密文件原因的映射的方法可以包括操作S710~操作S730。

在操作S710,获取所述第二预测模型的系数解释,基于所述系数解释,获取与预测结果相关的重要性特征。

在本发明的实施例中,基于系数解释,可以确定与预测结果相关性较高的特征。其中,系数的绝对值越大,则表示特征对于预测结果的影响越大。

在操作S720,获取所述第二预测模型的P值,筛选所述P值小于第二阈值的显著性特征,其中,所述第二阈值为预设值。

在本发明的实施例中,P值用于衡量特征是否显著影响预测结果,小的P值表示特征对预测结果的影响更显著。其中,第二阈值是一个预设值,例如0.05。

在操作S730,基于所述重要性特征和所述显著性特征,执行未加密文件原因的映射。该操作与S630类似,在此不再赘述。

根据本发明的实施例,通过GSDT模型和逻辑回归模型的可解释性,能够进一步获取在统计上更为显著的特征,以分析未加密文件出现的原因,从而能够为采取风险管理措施提供帮助。

返回参照图2,在操作S260,基于所述预测风险概率值和所述预测风险分类结果,对对应的待扫描设备执行加密文件扫描。

在本发明的实施例中,预测风险分类结果是1或0,则可以对预测结果为1的采用较高频率的扫描,例如每周1次,对于预测结果为0的采取低频度扫描,例如每月1次;预测风险概率值的结果是一个介于0~1之间的预测值,则可以对预测值处于不同区间的员工制定不同的扫描频率。例如预测值大于0.95的,每天扫描一次;预测值在0.5至0.95之间的,每周扫描一次;预测值低于0.5的,每月扫描一次。

此外,为了降低计算机资源开销,本发明的实施例还提供了只对增量文件进行扫描的方法。

图8示意性示出了根据本发明实施例的对增量文件扫描的方法的流程图。

如图8所示,该实施例的对增量文件扫描的方法可以包括操作S810~操作S840。

在操作S810,以文件属性为主键,创建扫描记录数据库,其中,所述文件属性包括文件名称、大小、创建时间和修改时间。

在操作S820,基于所述扫描历史信息,将每个文件对应的扫描记录存入所述扫描记录数据库中。

在操作S830,在对对应的待扫描设备执行加密文件扫描时,基于当前扫描文件的文件名称判断在所述扫描记录数据库中是否存在相同文件的扫描记录。

在本发明的实施例中,当对待扫描设备执行加密文件扫描时,可以先检查当前扫描的文件的文件属性,包括文件名称、大小、创建时间和修改时间。基于这些文件属性,可以在扫描记录数据库中检查是否已存在相同文件的扫描记录。

在操作S840,响应于存在相同文件的扫描记录且对应的文件属性相同,跳过对所述当前扫描文件的扫描。

根据本发明的实施例,通过创建扫描记录数据库并在扫描时跳过在两次扫描间隔内未被操作或修改的文件,可以有效地管理扫描任务,减少重复工作,提高扫描效率;同时,可以确保对每个文件的扫描记录得以保存,从而有助于更好地控制和监测涉密文件的扫描过程。

此外,为了及时发现解密后未重新加密的文件,从而提高文档安全管理的水平,本发明的实施例还提供了专项扫描的方法。

图9示意性示出了根据本发明实施例的对重新加密文件的专项扫描的方法的流程图。

如图9所示,该实施例的对重新加密文件的专项扫描的方法可以包括操作S910~操作S930。

在操作S910,获取文件的加密和解密记录,将最新解密记录对应的文件存入定期扫描数据库中。

在本发明的实施例中,文件的加密和解密记录可以包括文件的加密时间、解密时间、执行加密和解密操作的用户等信息。如果发现最新解密记录对应的文件未被重新加密,则可以将该文件存入用于存储专项扫描重新加密文件的定期扫描数据库中。

在操作S920,基于预设的频率,对所述定期扫描数据库中的文件进行专项扫描。

在本发明的实施例中,基于预设的频率进行的专项扫描可以包括定期检查文件是否仍然未被重新加密,以及评估文件的安全状态等。

在操作S930,响应于所述专项扫描的结果为文件未被重新加密,触发安全预警。

在本发明的实施例中,安全预警可以采取多种形式,例如发送通知给相关人员、生成安全报告、记录安全事件日志等。安全预警的目的是提醒相关人员注意潜在的数据安全问题,以便及时采取行动。

根据本发明提供的文件扫描方法,根据本发明提供的文件扫描方法,通过将多个待扫描设备进行分类并分别通过GBDT模型和逻辑回归模型进行预测,能够根据待扫描的各计算机的类型特点有针对性地进行扫描,从而提高了计算机性能的利用效率并确保更准确的扫描结果;同时,预测模型的使用能够快速确定设备的扫描方案,从而提高了用户的操作效率并提升了用户体验。具体地,带来以下有益效果:

1.将待扫描设备分为两种类型,基于可访问系统权限数量的标准进行分类,有助于区分不同设备的访问权限和风险,从而能够更有针对性地管理设备和数据安全;

2.使用预先训练的第一预测模型(GBDT)和第二预测模型(逻辑回归)对设备进行未加密文件风险预测,可以帮助自动化识别潜在的风险,节省人力资源;

3.通过对设备分类和风险预测,可以更好地控制扫描资源的分配,将更多的资源用于可能存在高风险的设备上,从而提高扫描效率;同时,通过自动化扫描使得在大规模环境中管理和监控涉密文件更加高效,预测模型的使用允许及时发现和应对潜在的风险;

4.通过GSDT模型和逻辑回归模型的可解释性能够获取在统计上显著的特征,以分析未加密文件出现的原因,从而能够为采取风险管理措施提供帮助;

5.定期专项扫描能够确保定期检查加密和解密记录,识别未被重新加密的文件,并在发现未重新加密文件时触发安全预警,从而能够防止敏感数据的泄露,提高数据安全性;

6.通过创建扫描记录数据库并在扫描时跳过未被修改的文件,可以减少重复工作,提高扫描效率,并能够确保对每个文件的扫描记录得以保存;

7.独热编码和Z-score归一化能够提高数据的可用性,使其更适合于机器学习模型的使用,有助于提高模型的性能和稳定性。

基于上述文件扫描方法,本发明还提供了一种文件扫描装置。以下将结合图10对该装置进行详细描述。

图10示意性示出了根据本发明实施例的文件扫描装置的结构框图。

如图10所示,根据该实施例的文件扫描装置1000包括待扫描设备获取模块1010、分类模块1020、信息获取模块1030、预测风险概率值获取模块1040、预测风险分类结果获取模块1050和文件扫描模块1060。

所述扫描设备获取模块1010可以用于获取多个待扫描设备。在一实施例中,所述扫描设备获取模块1010可以用于执行前文描述的操作S210,在此不再赘述。

所述分类模块1020可以用于对所述多个待扫描设备进行分类,获取第一类型设备和第二类型设备,其中,所述第一类型设备的可访问系统权限数量高于所述第二类型设备。在一实施例中,所述分类模块1020可以用于执行前文描述的操作S220,在此不再赘述。

所述信息获取模块1030可以用于采集所述第一类型设备和所述第二类型设备的身份访问信息以及扫描历史信息,获得第一类型设备信息和第二类型设备信息。在一实施例中,所述信息获取模块1030可以用于执行前文描述的操作S230,在此不再赘述。

所述预测风险概率值获取模块1040可以用于将所述第一类型设备信息输入预先训练的第一预测模型进行未加密文件风险预测,输出预测风险概率值,其中,通过GBDT模型训练所述第一预测模型。在一实施例中,所述预测风险概率值获取模块1040可以用于执行前文描述的操作S240,在此不再赘述。

所述预测风险分类结果获取模块1050可以用于将所述第二类型设备信息输入第二预测模型进行未加密文件风险预测,输出预测风险分类结果,其中,通过逻辑回归模型训练所述第二预测模型。在一实施例中,所述预测风险分类结果获取模块1050可以用于执行前文描述的操作S250,在此不再赘述。

所述文件扫描模块1060可以用于基于所述预测风险概率值和所述预测风险分类结果,对对应的待扫描设备执行加密文件扫描。在一实施例中,所述文件扫描模块1060可以用于执行前文描述的操作S260,在此不再赘述。

根据本发明的实施例,所述分类模块1020可以包括归属人员获取单元、分类标签获取单元、可访问系统权限数量统计单元和分类单元。

所述归属人员获取单元可以用于获取所述多个待扫描设备对应的归属人员。在一实施例中,所述归属人员获取单元可以用于执行前文描述的操作S310,在此不再赘述。

所述分类标签获取单元可以用于基于所述归属人员,获取分类标签,其中,所述分类标签包括人员类别和各系统的开户情况。在一实施例中,所述分类标签获取单元可以用于执行前文描述的操作S320,在此不再赘述。

所述可访问系统权限数量统计单元可以用于基于所述各系统的开户情况,统计可访问系统权限数量。在一实施例中,所述可访问系统权限数量统计单元可以用于执行前文描述的操作S330,在此不再赘述。

所述分类单元可以用于基于所述人员类别和所述可访问系统权限数量,对所述多个待扫描设备进行分类。在一实施例中,所述分类单元可以用于执行前文描述的操作S340,在此不再赘述。

根据本发明的实施例,所述信息获取模块1030可以包括填充处理单元、独热编码转换单元和归一化单元。

所述填充处理单元可以用于对所述第一类型设备信息和所述第二类型设备信息进行缺失值填充和异常值处理,获取处理后的第一类型设备信息和第二类型设备信息。在一实施例中,所述填充处理单元可以用于执行前文描述的操作S410,在此不再赘述。

所述独热编码转换单元可以用于将所述处理后的第一类型设备信息和第二类型设备信息分别转换为第一独热编码和第二独热编码。在一实施例中,所述独热编码转换单元可以用于执行前文描述的操作S420,在此不再赘述。

所述归一化单元可以用于对所述第一独热编码和所述第二独热编码进行Z-score归一化处理,获取第一输入特征和第二输入特征。在一实施例中,所述归一化单元可以用于执行前文描述的操作S430,在此不再赘述。

根据本发明的实施例,所述预测风险概率值获取模块1040可以包括决策树形成单元、决策树输出单元和平均计算单元。

所述决策树形成单元可以用于将所述第一输入特征输入所述第一预测模型的多棵决策树,其中,所述第一预测模型根据所述第一输入特征对所述第一类型设备信息进行分裂,以形成每一棵决策树。在一实施例中,所述决策树形成单元可以用于执行前文描述的操作S510,在此不再赘述。

所述决策树输出单元可以用于获取多棵决策树中每一棵决策树的预测概率输出。在一实施例中,所述决策树输出单元可以用于执行前文描述的操作S520,在此不再赘述。

所述平均计算单元可以用于对所述预测概率输出进行平均,获取所述预测风险概率值。在一实施例中,所述平均计算单元可以用于执行前文描述的操作S530,在此不再赘述。

根据本发明的实施例,所述文件扫描装置1000还可以包括第一未加密文件原因分析模块、第二未加密文件原因分析模块、增量文件扫描模块和专项扫描模块。

根据本发明的实施例,所述第一未加密文件原因分析模块可以包括特征重要性获取单元、高贡献特征获取单元和第一映射单元。

所述特征重要性获取单元可以用于基于所述第一预测模型,获取特征重要性。在一实施例中,所述特征重要性获取单元可以用于执行前文描述的操作S610,在此不再赘述。

所述高贡献特征获取单元可以用于基于所述特征重要性,获取对预测结果贡献大于第一阈值的对应特征,其中,所述第一阈值为预设值。在一实施例中,所述高贡献特征获取单元可以用于执行前文描述的操作S620,在此不再赘述。

所述第一映射单元可以用于基于所述对预测结果贡献大于第一阈值的对应特征,执行未加密文件原因的映射。在一实施例中,所述第一映射单元可以用于执行前文描述的操作S630,在此不再赘述。

根据本发明实施例,所述第二未加密文件原因分析模块可以包括重要性特征获取单元、显著性特征获取单元和第二映射单元。

所述重要性特征获取单元可以用于获取所述第二预测模型的系数解释,基于所述系数解释,获取与预测结果相关的重要性特征。在一实施例中,所述重要性特征获取单元可以用于执行前文描述的操作S710,在此不再赘述。

所述显著性特征获取单元可以用于获取所述第二预测模型的P值,筛选所述P值小于第二阈值的显著性特征,其中,所述第二阈值为预设值。在一实施例中,所述显著性特征获取单元可以用于执行前文描述的操作S720,在此不再赘述。

所述第二映射单元可以用于基于所述重要性特征和所述显著性特征,执行未加密文件原因的映射。在一实施例中,所述第二映射单元可以用于执行前文描述的操作S730,在此不再赘述。

根据本发明的实施例,所述增量文件扫描模块可以包括扫描记录数据库创建单元、扫描记录存入单元、判断单元和扫描筛选单元。

所述扫描记录数据库创建单元可以用于以文件属性为主键,创建扫描记录数据库,其中,所述文件属性包括文件名称、大小、创建时间和修改时间。在一实施例中,所述扫描记录数据库创建单元可以用于执行前文描述的操作S810,在此不再赘述。

所述扫描记录存入单元可以用于基于所述扫描历史信息,将每个文件对应的扫描记录存入所述扫描记录数据库中。在一实施例中,所述扫描记录存入单元可以用于执行前文描述的操作S820,在此不再赘述。

所述判断单元可以用于在对对应的待扫描设备执行加密文件扫描时,基于当前扫描文件的文件名称判断在所述扫描记录数据库中是否存在相同文件的扫描记录。在一实施例中,所述判断单元可以用于执行前文描述的操作S830,在此不再赘述。

所述扫描筛选单元可以用于响应于存在相同文件的扫描记录且对应的文件属性相同,跳过对所述当前扫描文件的扫描。在一实施例中,所述扫描筛选单元可以用于执行前文描述的操作S840,在此不再赘述。

根据本发明的实施例,所述专项扫描模块可以包括专项扫描单元和安全预警单元。

所述存入单元可以用于获取文件的加密和解密记录,将最新解密记录对应的文件存入定期扫描数据库中。在一实施例中,所述存入单元可以用于执行前文描述的操作S910,在此不再赘述。

所述专项扫描单元可以用于基于预设的频率,对所述定期扫描数据库中的文件进行专项扫描。在一实施例中,所述专项扫描单元可以用于执行前文描述的操作S920,在此不再赘述。

所述安全预警单元可以用于基于所述扫描历史信息,将每个文件对应的扫描记录存入所述扫描记录数据库中。在一实施例中,所述安全预警单元可以用于执行前文描述的操作S930,在此不再赘述。

根据本发明的实施例,待扫描设备获取模块1010、分类模块1020、信息获取模块1030、预测风险概率值获取模块1040、预测风险分类结果获取模块1050和文件扫描模块1060中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,待扫描设备获取模块1010、分类模块1020、信息获取模块1030、预测风险概率值获取模块1040、预测风险分类结果获取模块1050和文件扫描模块1060中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,待扫描设备获取模块1010、分类模块1020、信息获取模块1030、预测风险概率值获取模块1040、预测风险分类结果获取模块1050和文件扫描模块1060中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

图11示意性示出了根据本发明实施例的适于文件扫描方法的电子设备的方框图。

如图11所示,根据本发明实施例的电子设备1100包括处理器1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本发明实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。

在RAM 1103中,存储有电子设备1100操作所需的各种程序和数据。处理器1101、ROM 1102以及RAM 1103通过总线1104彼此相连。处理器1101通过执行ROM 1102和/或RAM1103中的程序来执行根据本发明实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1102和RAM 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本发明实施例的方法流程的各种操作。

根据本发明的实施例,电子设备1100还可以包括输入/输出(I/O)接口1105,输入/输出(I/O)接口1105也连接至总线1104。电子设备1100还可以包括连接至I/O接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。

本发明还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本发明实施例的方法。

根据本发明的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本发明的实施例,计算机可读存储介质可以包括上文描述的ROM 1102和/或RAM 1103和/或ROM 1102和RAM 1103以外的一个或多个存储器。

本发明的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本发明实施例所提供的方法。

在该计算机程序被处理器1101执行时执行本发明实施例的系统/装置中限定的上述功能。根据本发明的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。

在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1109被下载和安装,和/或从可拆卸介质1111被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。

在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器1101执行时,执行本发明实施例的系统中限定的上述功能。根据本发明的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。

根据本发明的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

以上对本发明的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本发明的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。不脱离本发明的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本发明的范围之内。

相关技术
  • 一种制作鹿胶糕的方法
  • 一种萝卜糕休闲食品的制备系统及制备方法
  • 龟鹿糕及其制备方法
  • 龟鹿双胶组合物及其制备方法和应用、龟鹿双胶滋补膏
技术分类

06120116540388