CN101072102B - 网络环境下基于安全桌面的信息防泄漏技术 - Google Patents

网络环境下基于安全桌面的信息防泄漏技术 Download PDF

Info

Publication number
CN101072102B
CN101072102B CN2007100210635A CN200710021063A CN101072102B CN 101072102 B CN101072102 B CN 101072102B CN 2007100210635 A CN2007100210635 A CN 2007100210635A CN 200710021063 A CN200710021063 A CN 200710021063A CN 101072102 B CN101072102 B CN 101072102B
Authority
CN
China
Prior art keywords
desktop
safety
safety desktop
computer
content control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007100210635A
Other languages
English (en)
Other versions
CN101072102A (zh
Inventor
顾恺
黄丽亚
杨震
刘道灿
张尊平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Linkage Tech Group Co Ltd
Original Assignee
NANJING CITY LINKAGE SYSTEM INTEGRATION CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NANJING CITY LINKAGE SYSTEM INTEGRATION CO Ltd filed Critical NANJING CITY LINKAGE SYSTEM INTEGRATION CO Ltd
Priority to CN2007100210635A priority Critical patent/CN101072102B/zh
Publication of CN101072102A publication Critical patent/CN101072102A/zh
Application granted granted Critical
Publication of CN101072102B publication Critical patent/CN101072102B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

网络环境下基于安全桌面的信息防泄漏方法,计算机通过内容控制网关与内网服务器通信,内网服务器前端设有内容控制网关;内网的计算机设有“安全桌面”工作软件,计算机与内容控制网关之间采用加密隧道,计算机本机保存文件采用加密方式计算机本机设有密钥,以安全桌面工作软件为基础,使文件的本机保存和网络传输采用加密方式的工作系统,终端计算机试图访问内网服务器,首先必须登录内容控制网关;内容控制网关根据终端权限和安全桌面激活的情况确定是否执行访问代理;如果终端未激活安全桌面,则访问就被拒绝或者强制终端打开安全桌面,继续访问;通过安全桌面只能访问内容控制网关,不能访问其他网址。

Description

网络环境下基于安全桌面的信息防泄漏技术
技术领域
本发明涉及网络安全方法,尤其是网络环境下基于安全桌面的信息防泄漏方法。
背景技术:
计算机和网络技术的发展,将很多从前只能手动处理的事务都变成了电子化过程。编写文档、制作设计图、发布新闻、传送信息等日常工作如今都能以高度电子化的形式进行。在电子化办公和生活越来越不可代替时,由此产生的安全因素也变得日益严峻起来。
许多涉及高度机密的单位企业,在享受电子化办公带来的巨大利益时,也不得不采取种种手段对付由于计算机和网络带来信息泄密的危害。在这样的需求下,市场上产生了各式各样的终端安全解决技术。
目前市场上已使用的技术方法,基本状况如下:
(1)独立的主机技术
独立的主机设备技术只提供给用户显示器和鼠标、键盘,操作系统运行在远端的主机设备上,两者之间通过数据线相连。所有独立的主机设备都集中存放在一起,由管理员统一管理。
这种方案在部署的时候很复杂,尤其是在企业单位不想变更原来的环境时,部署起来更加困难。原本个人电脑出现问题时,通常由操作者自身解决,但集中主机设备后,这就变成了管理员的职责,而且需要维护的设备数量又是巨大的。
当个人电脑非常流行的时代,许多企业不具备采用价格昂贵而又不灵活的主机系统的条件。
(2)基于原始桌面的保护技术
当个人机器启动完成后,呈现给用户一个工作环境,通常称为“桌面”,桌面上可以运行各种应用程序,也可以将应用程序产生的文件保存在磁盘目录中。本发明将机器正常启动后呈现给用户的桌面称为“原始桌面”,以便和后面本发明提到的“安全桌面”相区分。
所谓基于原始桌面的保护技术的实现手段是对原始桌面的加固和审计。它为了实现资料不被从PC机上带走,对USB等通信接口进行封堵,将文件进出等敏感操作进行记录以便审计。
这种技术方案较第一种方案而言,工作在PC机上,便于部署。但这种技术属于被动防御技术,随着技术不断演进,新的通信手段推陈出新,意味着新的漏洞就会出现,这个方案就面临不断升级。
另外,这种方案的实质问题是,所有的资料都存放在用户本机,这样资料泄漏的可能性是比较大的,例如将硬盘拆下。
(3)加密存储技术
针对存储安全问题,可以采用基于硬件身份(如U盘)的加解密机制,除非用特定的标识用户身份的密钥才能解密读取硬盘中的资料。这种措施在一定程度上提高了安全性。但是问题在于公司雇员仍然有办法将资料传送走。因为个人电脑所有者(公司员工)他能读取属于他本机的资料。总之这种方法可以防止个人电脑所有者之外的人读取这台电脑上的资料,但不能防止员工本人。而且这种方法无法阻止员工从公司服务器上下载资料而可能造成的资料泄密。
发明内容
本发明目的是:提出一种网络环境下基于安全桌面的信息防泄漏方法,根据现有信息保密技术存在的一些应用上的不足,将网络控制技术与基于安全桌面的终端安全技术很好的融合,推出了基于安全桌面的网络环境信息防泄漏技术方案。
本发明的技术解决方案是:网络环境下基于安全桌面的信息防泄漏方法,计算机通过内容控制网关与内网服务器通信,内网服务器前端设有内容控制网关;其特征在内网的计算机设有“安全桌面”工作软件,计算机与内容控制网关之间采用加密隧道,计算机本机保存文件采用加密方式,计算机本机设有密钥,所述密钥保存在指定服务器上、以硬件或软件身份认证设定;以安全桌面工作软件为基础,使文件的本机保存和网络传输采用加密方式的工作系统,具体流程是:
终端计算机试图访问内网服务器,首先必须登录内容控制网关;
内容控制网关检查计算机是否启用安全桌面,这种握手协商机制是周期性进行的;而且在加密的通道中进行;
内容控制网关根据终端权限和安全桌面激活的情况确定是否执行访问代理;
如果终端未激活安全桌面,则访问就被拒绝;
通过安全桌面只能访问内容控制网关,不能访问其他网址;
终端计算机完成会话过程后,退出安全桌面,清除本机加密存储空间中的所有内容。计算机通过内容控制网关与内网服务器通信,计算机与内容控制网关之间采用SSL加密隧道,计算机本机保存文件采用3DES等加密方式,计算机本机设有密钥,所述密钥保存在指定服务器上或以硬件身份认证或其它方法设定密钥。
在内网的计算机系统盘符中创建一个特殊文件夹,这个文件夹包含三个子文件夹“所有桌面”、“快速启动”和“all_data”,这个文件原始桌面进程无法识别。其中三个子文件夹分别保存安全桌面中的桌面显示项目,快速启动栏和所有保存下来的数据;之后,安全桌面拷贝原始桌面所有快捷方式到这个“所有桌面”文件夹,拷贝快速启动栏中的内容到“快速启动”文件夹;
安全桌面软件修改注册表,将对系统各个盘符的访问改成加权访问。即访问因素由原始桌面、安全桌面决定;
控制USB等数据通信接口只有原始桌面可以访问,安全桌面不能访问;而本地磁盘两个桌面都能访问。
内容控制网关与计算机正式数据交互前,首先进行SSL握手协商,用以建立SSL加密隧道。为了加密隧道的安全,网关与计算机之间会根据设置情况周期性重新协商加密密钥;
内容控制网关检查计算机是否启用安全桌面,如果计算机没有启用安全桌面,网关可以根据策略设置,拒绝其访问,或者强制其启动安全桌面;
通过安全桌面只能访问内容控制网关,不能访问其他网址,以确保安全性;通信在加密的通道中进行,有效防止回放攻击。终端计算机完成会话过程后,退出安全桌面,清除本机加密存储空间中的所有内容。
SSL机制简单介绍:SSL(Secure Socket Layer)是Netscape公司设计的主要用于web的安全传输协议。这种协议在WEB上获得了广泛的应用。
IETF将SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security),从技术上讲,TLS1.0与SSL3.0的差别非常微小。
SSL是一条安全的通道,用于保密的传输,所以依靠SSL通道传送的信息必须经过加密,因此,位于SSL连接两端的通信双方交互的信息都是“安全的”。
SSL包括两个过程:SSL安全通道的协商过程;应用数据的加密、解密过程。
SSL协商过程的实质就是通信双方预先确定一组密钥,该密钥对应用数据进行加密,保证其在传输过程中的安全。
通信双方(客户端与服务器)协商好密钥之后,两者间正常的业务交互都以该密钥进行加密、解密的处理。应用数据的加密过程就是应用数据在传送前的处理过程;而解密过程就是接收到密文数据后递交给应用层前的处理过程。安全通道协商的流程图可以参见现有对此技术流程介绍。
本申请人联创网络科技公司根据多年的技术积累,整合已有技术,针对目前市场上终端安全的应用要求,创造性地将网络控制技术与基于安全桌面的终端安全技术很好的融合在一起,推出了基于安全桌面的网络环境信息防泄漏技术方案。本发明方案解决了国内外现有信息保密技术存在的缺点。
本发明有如下优点:(1)部署方便灵活
由于安全桌面是运行在个人电脑上的,既解决了独立主机部署不灵活的缺点,也提供了个人计算机使用的便捷性。
(2)主动防御:采取与传统原始桌面封堵技术完全不同的思路,不会随着技术发展,微机通信手段的丰富而不断升级。通过安全桌面营造封闭的私密空间。
(3)资料不外泄
资料不外泄包含两层涵义,第一是服务器资料无法保存到本地,第二是本地产生的资料只能存放在服务器上。
任何从服务器上下载保留在安全桌面上的资料都是临时性的,而传统加密存储是永久性的,两者具有本质的区别。也就是安全桌面仅提供工作环境,而不提供永久的保存环境。
传统加密文档方式在用户使用文档的时候(即解密状态),存在很大的泄密可能,即传统加密模式只能解决保存问题,不能彻底解决外泄问题。例如木马程序在用户浏览文档时通过网络发走。
本方案包括安全桌面和内容控制网关两大部分,通过安全桌面与内容控制网关的协同工作解决网络环境信息防泄漏问题,其中安全桌面是全新概念全新技术。
安全桌面:安全桌面是一个使用习惯与原始桌面完全一致,但工作环境与原始桌面完全独立的一个系统。用户可以规定在安全桌面上运行哪些应用程序,安全桌面上中可以保存文件,文件以加密的方式存在本机的一个特殊的加密空间中,但只要退出安全桌面,这个空间就会被乱码覆盖。所以本机只适合保存中间结果,最终成果必须上传到服务器上保存。
使用安全桌面访问服务器资源,可以下载到本地观看,但是只要退出安全桌面,下载的资料就会被清除。
总之,安全桌面为用户提供了一个天然封闭的私密空间。不是在原始桌面上修修补补,而是创造出一个与原始桌面使用习惯一样但运行环境完全独立的一个系统。
内容控制网关:安全桌面只有一个通信通道,就是和内容控制网关互通。安全桌面要访问内网服务器,就必须通过内容控制网关代理。安全桌面与内容控制网关之间采用SSL高强度加密机制,确保其间的通信内容不被窃听。
某些重要服务器只能被安全桌面所访问,不能被原始桌面所访问。那么就把这些重要服务器放在内容控制网关的保护之后。
安全桌面与内容控制网关之间采用特制的鉴别机制,即内容控制网关能识别用户究竟是在使用安全桌面还是原始桌面。部署内容控制网关对原有网络环境的修改很小。
附图说明
图1是本发明安全桌面技术实现流程图。
图2是本发明安全桌面软件修改注册表,将对系统各个盘符的访问改成加权访问示意图
图3是安全桌面软件新建一个桌面进程explorer.exe,建立安全桌面示意图
图4是安全桌面软件设有钩子函数示意图
图5是安全桌面软件在其中的NDIS层加了Hook钩子函数的结构示意图
图6是安全桌面退出时,软件调用数据清理模块的流程图
图7是安全桌面主动启动安全桌面示意图
图8是安全桌面被动启动示意图
图9是本发明内容控制网关的分级控制示意图
图10是本发明构成框图
图11是本发明具体流程图
具体实施方式
1基于安全桌面的网络环境信息防泄漏技术方案结构图:
终端可以在企业内,也可以在企业网外。因为安全桌面与内容控制网关之间采用SSL VPN组网模式,可以突破网络边界的限制,而且确保安全性。
2基于安全桌面的网络环境信息防泄漏技术方案流程图:
本方案的具体流程示意如图11所示,主要包含:
第①步:终端计算机试图访问内网服务器,首先必须登录内容控制网关。
内容控制网关检查计算机是否启用安全桌面,这种握手协商机制是周期性进行的。而且在加密的通道中进行,有效防止回放攻击。
第②步:内容控制网关根据终端权限和安全桌面激活的情况确定是否执行访问代理。如果终端未激活安全桌面,则访问就被拒绝。
通过安全桌面只能访问内容控制网关,不能访问其他网址,以确保安全性。
第③步:终端计算机完成会话过程后,退出安全桌面,清除本机加密存储空间中的所有内容。
A如图1,安全桌面技术实现流程图。
安全桌面软件查询PC机的系统盘符,在系统盘符中创建一个特殊的文件夹,这个文件夹包含两个子文件夹“所有桌面”和“快速启动”,这个文件原始桌面进程无法识别。之后,安全桌面拷贝原始桌面所有快捷方式到这个“所有桌面”文件夹,拷贝快速启动栏中的内容到“快速启动”文件夹。
B如图2,安全桌面软件修改注册表,将对系统各个盘符的访问改成加权访问图。
安全桌面软件修改注册表,将对系统各个盘符的访问改成加权访问。即访问因素由原始桌面、安全桌面决定。
这样,可以控制USB等数据通信接口只有原始桌面可以访问,安全桌面不能访问;而本地磁盘等两个桌面都能访问。
C如图3。安全桌面软件新建一个桌面进程explorer.exe建立安全桌面示意图
安全桌面软件新建一个桌面进程explorer.exe,同时,从系统盘特殊文件夹中的“所有桌面”和“快速启动”文件夹中读出需要在安全桌面上显示的所有项。此时,安全桌面已经与原始桌面完全一致。使用者使用安全桌面的方式与原始桌面完全一致。
此外,安全桌面软件还会在新的桌面上添加一个按钮,用以两个桌面之间的切换。
D如图4。安全桌面软件设有钩子函数示意图
安全桌面软件在安全桌面中为所有的文件操作在原来的流程基础上,添加一个Hook钩子,强行把安全桌面里的所有文件存储都存放到指定的目录中(all_data)。并在最终存储前,通过软件对该文件进行加密。
原始桌面由于没有Hook钩子,所有操作不受影响。
E如图5。安全桌面软件在其中的NDIS层加了Hook钩子函数的结构示意图,
根据微软网络驱动的分层,安全桌面软件在其中的NDIS层加了Hook钩子函数,将两个桌面进程的所有网络访问都截取到网络控制模块中。网络控制模块根据配置策略,区分两个桌面的所有网络访问,使得:安全桌面只能访问指定的服务器;原始桌面不能访问指定服务器,但是可以访问其他网络资源。
F如图6。安全桌面退出时,软件调用数据清理模块的流程图
安全桌面退出时,软件调用数据清理模块,本模块会将特殊文件中所有的内容都删除。为了防止磁盘数据恢复,删除方式为:首先对这个特殊文件夹所有内容进行多次以无意义的数据重写后,再进行删除。
基于安全桌面的网络环境信息防泄漏技术方案举例:
A安全桌面主动启动(图7所示)
①终端用户预先安装安全桌面软件,连接内网前打开安全桌面程序,此时,原始桌面会弹出一个对话框,要求输入用户名密码。用户输入自己的用户名密码后,可进入安全桌面。
②终端用户在安全桌面内,通过https的方式访问内容控制网关,通过认证后,通过内容控制网关可以访问到后台的服务器。
③那些没有启用安全桌面的主机,或者虽然启用了安全桌面,但是使用原始桌面访问内容控制网关的访问都将被拒绝。
B安全桌面被动启用(图8所示)
①终端用户直接通过原始桌面的IE访问内容控制网关。
②内容控制网关根据请求,判断出该用户未使用安全桌面进行访问,可以通过控件的方式强制用户计算机打开安全桌面。此时,用户通过安全桌面可以正常访问内容控制网关。
C内容控制网关分级控制(图9所示)
①通过安全桌面访问内容控制网关的用户,由于安全级别较高,网关上可以设置策略,使得用户能够访问内部较高机密性的服务器。
②通过原始桌面访问的用户,或启动安全桌面却使用原始桌面访问的用户,由于安全级别低,根据网关策略,只能被授权访问低机密性或者公开的服务器。
优点:内容控制网关的这种工作模式,可以很好的区分不同用户的安全级别,为不同级别的用户提供不同等级的服务,做到分级管理控制的效果,很好的提高了部署和使用的灵活性,有机的将安全桌面与原始桌面的工作结合在了一起。
内容控制网关接收到用户的访问请求后,返回一张带有控件的WEB登录页面,控件查询计算机上是否已经运行安全桌面软件,如果没有运行,控件将自行强制打开安全桌面;此时,用户通过安全桌面正常访问内容控制网关;安全桌面作为一种身份认证的因素,与登录用户的帐号、IP等共同决定用户访问级别,通过安全桌面访问内容控制网关的用户,由于安全级别较高,访问级别也相对较高,网关通过配置,可以为该级别用户提供较高的访问权限,使得用户能够访问内部较高机密性的服务器;通过原始桌面访问的用户,或启动安全桌面却使用原始桌面访问的用户,由于安全级别低,访问级别也低,根据网关配置,只能被授权访问低机密性或者公开的服务器。

Claims (8)

1.网络环境下基于安全桌面的信息防泄漏方法,计算机通过内容控制网关与内网服务器通信,内网服务器前端设有内容控制网关;其特征在于内网的计算机设有“安全桌面”工作软件,计算机与内容控制网关之间采用加密隧道,计算机本机保存文件采用加密方式,计算机本机设有密钥,所述密钥保存在指定服务器上、以硬件或软件身份认证设定;以安全桌面工作软件为基础,使文件的本机保存和网络传输采用加密方式的工作系统,具体流程是:
终端计算机试图访问内网服务器,首先必须登录内容控制网关;
内容控制网关检查计算机是否启用安全桌面,这种握手协商机制是周期性进行的;而且在加密的通道中进行;
内容控制网关根据终端权限和安全桌面激活的情况确定是否执行访问代理;如果终端未激活安全桌面,则访问就被拒绝或者强制终端打开安全桌面,继续访问;通过安全桌面只能访问内容控制网关,不能访问其他网址;终端计算机完成会话过程后,退出安全桌面,清除本机加密存储空间中的所有内容。
2.根据权利要求1所述的网络环境下基于安全桌面的信息防泄漏方法,其特征是在内网的计算机系统盘符中创建一个文件夹,这个文件夹包含子文件夹;子文件夹分别保存安全桌面中的桌面显示项目,快速启动栏和所有保存下来的数据;启动时安全桌面拷贝原始桌面所有快捷方式到原始桌面和安全桌面构成的“所有桌面”文件夹,原始桌面是机器正常启动后呈现给用户的桌面,拷贝快速启动栏中的内容到“快速启动”文件夹。
3.根据权利要求1所述的网络环境下基于安全桌面的信息防泄漏方法,其特征是安全桌面软件修改注册表,将对系统各个盘符的访问改成加权访问;即访问因素由原始桌面、安全桌面决定,安全桌面不能访问USB等数据通信接口,而本地磁盘原始桌面和安全桌面两个桌面都能访问。
4.根据权利要求1所述的网络环境下基于安全桌面的信息防泄漏方法,其特征是内容控制网关与计算机正式数据交互前,首先进行SSL握手协商,用以建立SSL加密隧道或通道;加密隧道的安全,网关与计算机之间会根据设置情况周期性重新协商加密密钥;SSL安全通道用于保密的传输,依靠SSL通道传送的信息必须经过加密;位于SSL连接两端的通信双方交互的信息都是“安全的”;SSL包括两个过程:SSL安全通道的协商过程;应用数据的加密、解密过程;
SSL协商过程的实质就是通信双方预先确定一组密钥,该密钥对应用数据进行加密,保证其在传输过程中的安全;
通信双方客户端计算机与服务器协商好密钥之后,两者间正常的业务交互都以该密钥进行加密、解密的处理;应用数据的加密过程就是应用数据在传送前的处理过程;而解密过程就是接收到密文数据后递交给应用层前的处理过程。
5.根据权利要求4所述的网络环境下基于安全桌面的信息防泄漏方法,其特征是终端用户在安全桌面内,通过https的方式访问内容控制网关,通过认证后,通过内容控制网关可以访问到后台的服务器;当内容控制网关检查计算机未启用安全桌面,网关可以根据策略设置,拒绝其访问,或者强制其启动安全桌面;通过安全桌面只能访问内容控制网关,不能访问其他网址;通信在加密的通道中进行,有效防止回放攻击。
6.根据权利要求1所述的网络环境下基于安全桌面的信息防泄漏方法,其特征是终端计算机在企业内或在企业网外;安全桌面与内容控制网关之间采用SSL VPN组网模式。
7.根据权利要求1所述的网络环境下基于安全桌面的信息防泄漏方法,其特征是安全桌面软件设有钩子函数,安全桌面软件在安全桌面中为所有的文件操作在原来的流程基础上,添加一个Hook钩子,强行把安全桌面里的所有文件存储都存放到指定的目录中;并在最终存储前,通过软件对该文件进行加密;存放在本机的文件,如果需要,通过安全桌面上传到指定服务器。
8.根据权利要求1所述的网络环境下基于安全桌面的信息防泄漏方法,其特征是安全桌面软件在其中的NDIS层设有Hook钩子函数:用于将两个桌面进程的所有网络访问都截取到网络控制模块中;网络控制模块根据配置策略,区分原始桌面和安全桌面两个桌面的所有网络访问,使安全桌面只能访问指定的服务器;原始桌面不能访问指定服务器,但是可以访问其他网络资源;终端用户直接通过原始桌面的IE访问内容控制网关。
CN2007100210635A 2007-03-23 2007-03-23 网络环境下基于安全桌面的信息防泄漏技术 Expired - Fee Related CN101072102B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007100210635A CN101072102B (zh) 2007-03-23 2007-03-23 网络环境下基于安全桌面的信息防泄漏技术

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007100210635A CN101072102B (zh) 2007-03-23 2007-03-23 网络环境下基于安全桌面的信息防泄漏技术

Publications (2)

Publication Number Publication Date
CN101072102A CN101072102A (zh) 2007-11-14
CN101072102B true CN101072102B (zh) 2010-10-06

Family

ID=38899108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100210635A Expired - Fee Related CN101072102B (zh) 2007-03-23 2007-03-23 网络环境下基于安全桌面的信息防泄漏技术

Country Status (1)

Country Link
CN (1) CN101072102B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101800738B (zh) * 2009-12-31 2013-01-16 暨南大学 一种移动设备安全访问与存储内网数据的实现系统及方法
CN102024110A (zh) * 2010-12-14 2011-04-20 汉柏科技有限公司 安全隔离桌面的方法及系统
CN102185846A (zh) * 2011-04-26 2011-09-14 深信服网络科技(深圳)有限公司 基于vpn的移动通讯终端安全访问数据的方法及系统
CN102299804A (zh) * 2011-09-21 2011-12-28 宇龙计算机通信科技(深圳)有限公司 应用服务器和私密数据控制方法
CN102984141A (zh) * 2012-11-21 2013-03-20 浪潮电子信息产业股份有限公司 一种提高内网linux服务器安全性的方法
GB2520061B (en) * 2013-11-08 2016-02-24 Exacttrak Ltd Data accessibility control
CN103763313B (zh) * 2014-01-03 2017-05-10 深圳市大成天下信息技术有限公司 一种文档保护方法和系统
CN104954223B (zh) * 2015-05-26 2018-07-20 深信服科技股份有限公司 基于虚拟专用网络的数据处理方法和装置
CN105141659A (zh) * 2015-07-23 2015-12-09 浪潮(北京)电子信息产业有限公司 一种云桌面分配方法和系统
CN106230785A (zh) * 2016-07-20 2016-12-14 南京铱迅信息技术股份有限公司 一种无私钥的https拒绝服务攻击的防御方法
CN106231267A (zh) * 2016-08-24 2016-12-14 成都中英锐达科技有限公司 图像数据管控系统、数据下载方法、回放数据处理方法
CN107358097A (zh) * 2017-07-23 2017-11-17 宣以政 一种在开放性环境中计算机信息安全防护的方法及系统
CN107392062A (zh) * 2017-07-28 2017-11-24 宣以政 一种为普通移动存储设备增加数据泄漏防护功能的方法、系统和装置
CN107580046B (zh) * 2017-08-31 2021-02-23 北京奇虎科技有限公司 长连接服务系统及方法
CN108833395B (zh) * 2018-06-07 2021-12-03 北京网迅科技有限公司杭州分公司 一种基于硬件接入卡的外网接入认证系统及认证方法
CN109347641B (zh) * 2018-09-27 2021-08-06 维沃移动通信有限公司 一种打开加密对象的方法、终端和存储介质
CN109905407B (zh) * 2019-04-03 2021-01-29 奇安信科技集团股份有限公司 基于vpn服务器访问内网的管理方法、系统、设备及介质
CN112486607B (zh) * 2020-11-20 2022-04-29 湖南麒麟信安科技股份有限公司 一种基于软硬件结合的虚拟桌面授权许可方法
CN112866287A (zh) * 2021-02-25 2021-05-28 未鲲(上海)科技服务有限公司 基于办公环境的跨网络访问方法、装置、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291396A (zh) * 1998-12-21 2001-04-11 松下电器产业株式会社 通信系统和通信方法
CN1408088A (zh) * 2000-03-03 2003-04-02 能联有限公司 用于使用本地ip地址和不可转换端口地址的局域网的网址转换网关
CN1523808A (zh) * 2003-02-20 2004-08-25 三星电子株式会社 接入虚拟专用网(vpn)的数据加密方法
US20060005240A1 (en) * 2004-06-30 2006-01-05 Prabakar Sundarrajan System and method for establishing a virtual private network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291396A (zh) * 1998-12-21 2001-04-11 松下电器产业株式会社 通信系统和通信方法
CN1408088A (zh) * 2000-03-03 2003-04-02 能联有限公司 用于使用本地ip地址和不可转换端口地址的局域网的网址转换网关
CN1523808A (zh) * 2003-02-20 2004-08-25 三星电子株式会社 接入虚拟专用网(vpn)的数据加密方法
US20060005240A1 (en) * 2004-06-30 2006-01-05 Prabakar Sundarrajan System and method for establishing a virtual private network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
US 20060005240 A1,全文.

Also Published As

Publication number Publication date
CN101072102A (zh) 2007-11-14

Similar Documents

Publication Publication Date Title
CN101072102B (zh) 网络环境下基于安全桌面的信息防泄漏技术
US10367851B2 (en) System and method for automatic data protection in a computer network
CN105027493B (zh) 安全移动应用连接总线
CN105247531B (zh) 提供受管浏览器
KR101335133B1 (ko) 상황 기반 데이터 보호
US20100146269A1 (en) System To Secure Electronic Content, Enforce Usage Policies And Provide Configurable Functionalities
US9015858B2 (en) Graphical user interface for seamless secure private collaboration
CN105637523B (zh) 安全客户端驱动映射和文件存储系统
JP2019091480A (ja) 画像分析および管理
US20050154885A1 (en) Electronic data security system and method
Souppaya et al. Guide to enterprise telework, remote access, and bring your own device (BYOD) security
CN102043927B (zh) 一种用于计算机系统的数据泄密防护方法
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
JP4099387B2 (ja) 統合内部情報流出防止システム
CN103109510A (zh) 一种资源安全访问方法及装置
CN104246698A (zh) 弹性操作系统电脑
CN201682524U (zh) 一种基于文件过滤驱动的文件流转权限控制系统
EP2575070B1 (en) Classification-based digital rights management
Cherry Securing SQL Server: protecting your database from attackers
KR20030084798A (ko) 문서보안 시스템
CN108319867A (zh) 基于hook和窗口过滤的双重文件防泄密方法及系统
JP3976738B2 (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
KR20000000410A (ko) 분산 pc 보안관리 시스템 및 방법
CN111859430B (zh) 一种企业数据安全管理方法、系统及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NANJING LIANCHUANG TECHNOLOGY (GROUP) STOCK CO., L

Free format text: FORMER OWNER: NANJING LIANCHUANG NETWORKS TECHNOLOGY CO., LTD.

Effective date: 20100521

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 211100 NO.68 TUSHAN ROAD, JIANGNING DISTRICT, NANJING CITY, JIANGSU PROVINCE TO: 210013 16/F, NO.12, DINGHUAIMEN, NANJING CITY, JIANGSU PROVINCE

TA01 Transfer of patent application right

Effective date of registration: 20100521

Address after: 210013, No. 12, Huai gate, 16 floor, Nanjing, Jiangsu

Applicant after: LINKAGE TECHNOLOGY GROUP Co.,Ltd.

Address before: 211100, 68, Tu Shan Road, Jiangning District, Jiangsu, Nanjing

Applicant before: Nanjing Linkage Technology Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101006