CN101847190A - 一种数据安全摆渡方法和系统 - Google Patents

一种数据安全摆渡方法和系统 Download PDF

Info

Publication number
CN101847190A
CN101847190A CN201010192332A CN201010192332A CN101847190A CN 101847190 A CN101847190 A CN 101847190A CN 201010192332 A CN201010192332 A CN 201010192332A CN 201010192332 A CN201010192332 A CN 201010192332A CN 101847190 A CN101847190 A CN 101847190A
Authority
CN
China
Prior art keywords
file
data file
data
ferry
boat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201010192332A
Other languages
English (en)
Inventor
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Liu Ruiying
Original Assignee
BEIJING CODETEST INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING CODETEST INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING CODETEST INFORMATION TECHNOLOGY Co Ltd
Priority to CN201010192332A priority Critical patent/CN101847190A/zh
Publication of CN101847190A publication Critical patent/CN101847190A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据安全摆渡方法和系统,所述方法包括如下步骤:从移动存储介质中读取需要摆渡的数据文件;调用多杀毒引擎对所述数据文件进行病毒、木马的查杀;对经过清洗的所述数据文件进行文件类型过滤;对经过文件类型过滤的所述数据文件依据预先输入的关键字进行文件内容关键字过滤;对所有文件交换过程做审计记录;将所述数据文件安全摆渡到目标移动存储介质以完成数据交换。所述系统包括:经特殊定制的计算机硬件;多杀毒引擎杀毒模块;样本保存模块;智能病毒库升级模块;文件解压与过滤模块;文本文件全文检索模块和信息审计模块。

Description

一种数据安全摆渡方法和系统
技术领域
本发明涉及一种跨安全域数据安全摆渡方法和系统,特别是关于一种基于移动存储介质的跨安全域数据安全摆渡方法和系统。
背景技术
目前跨不同安全域的数据交换主要有如下几种方式:1)直接交换:使用移动存储介质如U盘、活动硬盘等直接在不同安全域的主机之间进行数据信息的复制传输。2)刻录光盘:在不同安全域间复制传输数据时,采用专门的计算机刻录光盘的方式进行,由于光盘在没有刻录设备的时候处于只读状态,因此可以有效防止敏感信息的泄露,其中的审计则采用人工登记方式进行。3)打印为纸质文档:在不同安全域间复制传输数据时,不进行电子文件的交换,而是采取打印为纸质文档的方式进行文件交换,其中的审计则采用人工登记方式进行。
移动存储介质体积小、容量大、携带便利,在信息存储和交流的进程中敏捷得到普及。但它为工作提供方便的同时,也为国家机密的安全带来了极大隐患,甚至已经造成了非常严重的效果。2007年,在国家有关部门查处的泄密案件中,有多起均为移动存储介质在跨不同安全域使用时未采取安全措施引起的,移动存储介质受到木马攻击导致涉密文件从涉密信息体系中外泄到国际互联网上。移动存储介质安全管理带来的安全危害不仅限于国家安全体门,也殃及到企、事业单位。2008年5月份,香港持续爆发了多起泄密事件,其中涉及1.6万名病人材料、16万银行客户材料和4.4万市民个人资料;同年6月底,深圳某著名妇幼保健医院发生了产妇和婴儿资料信息泄漏的严重事件,员工在上班期间仅仅用了5分钟,通过U盘拷贝了相关数据后随即出售。这些事件都造成了重大的经济损失和社会影响。
本方法和系统的主要目的就是在跨不同安全域使用移动存储介质交换数据时完成自动检查、过滤和审计,以防止所允许的文件类型以外的数据文件复制的到本系统,或从本系统复制出去,以保证系统内信息的安全。本方法与系统与其他方式相比,具有高安全性、高效率、方便使用并且具备不依赖于人工的事后追踪能力,可有效解决跨不同安全域之间数据交换的难题。
发明内容
本发明针对现有技术的弊端,提供一种安全、高效、方便使用且不依赖于人工的事后追踪能力的数据安全摆渡方法和系统。
为了实现上述目的,本发明提供了一种数据安全摆渡方法,所述方法包括如下步骤:步骤一,管理员根据安全需要设定数据安全摆渡系统允许摆渡的文件类型和不允许摆渡的文件类型;步骤二,从移动存储介质中读取待摆渡的数据文件;步骤三,调用多杀毒引擎对所述数据文件进行病毒、木马的杀毒;步骤四,如果杀毒通过,则对杀毒后的所述数据文件进行文件类型识别;如果杀毒不通过,则中断本次数据文件的摆渡;步骤五,如果待摆渡的数据文件的后缀和其实质文件类型不一致,那么就以其实质文件类型为准,并根据步骤一中管理员的设定对其进行文件类型的过滤;步骤六,如果文件类型过滤通过,则对经文件类型过滤后的数据文件进行关键字过滤;如果过滤不通过,则中断本次数据文件的摆渡;步骤七,如果关键字过滤通过,则将所述数据文件安全摆渡到目标移动存储介质以完成数据摆渡,否则中断本次数据文件的摆渡。
本发明所述的数据安全摆渡方法的步骤四还进一步包括:杀毒通过包括没有发现病毒、木马,或能够清除所发现的病毒、木马,而杀毒不通过包括不能清除病毒、木马,此时进行样本保存;如果系统因病毒被感染则进行系统还原。
本发明所述的数据安全摆渡方法的步骤六还进一步包括:文件类型过滤通过包括待摆渡的数据文件类型符合管理员预先设定的允许摆渡的数据文件类型或所述待摆渡文件的类型不在管理员预先设定的允许摆渡和不允许摆渡的数据文件类型中,但询问用户后被用户同意通过的数据文件类型;文件类型过滤不通过包括待摆渡的数据文件类型不符合管理员预先设定的数据文件类型或所述待摆渡文件的类型不在管理员预先设定的允许摆渡和不允许摆渡的数据文件类型中,但询问用户后被用户拒绝通过的数据文件类型。
本发明所述的数据安全摆渡方法的步骤六还进一步包括:关键字过滤通过是指所述文件内容中无和预先输入的关键字匹配的文字,而过滤不通过是指所述文件内容中有和预先输入的关键字匹配的文字。
本发明所述的数据安全摆渡方法,还进一步包括对待摆渡文件的所有处理过程进行审计记录,并且所述审计记录中还包括用户名称、待摆渡的数据文件名称、待摆渡的数据文件类型和摆渡时间。
本发明还提供了一种数据安全摆渡系统,所述系统包括:安全级别设定模块,其包括管理员设定系统允许摆渡的数据文件类型和不允许摆渡的数据文件类型;读取模块,其从移动存储介质中读取待摆渡的数据文件;多杀毒引擎杀毒模块,用于对读取模块读取出的待摆渡的数据文件进行病毒、木马查杀;样本保存模块,和所述多杀毒引擎杀毒模块相连,用于将不能清除的病毒的样本保存到单独区域中以供进行后续技术分析;智能病毒库升级模块,和所述多杀毒引擎杀毒模块相连,用于对其提供一键式智能病毒库升级;数据文件文件类型识别模块,和所述多杀毒引擎模块相连,对经过病毒、木马查杀的数据文件进行文件类型识别;数据文件文件类型过滤模块,和所述文件类型识别模块相连,对经过文件类型识别的数据文件进行数据文件文件类型过滤处理;数据文件全文检索模块,和所述数据文件文件类型过滤模块相连,对经过文件类型过滤的数据文件提供全文检索功能,能够依据预先输入的关键字进行全文查找匹配且一旦匹配成功,系统会自动阻断文件的复制;信息审计模块,和所述数据文件全文检索模块相连,用于记录用户摆渡过程的各项操作,且提供基于摆渡过程的查询统计功能;摆渡执行模块,根据信息审计模块的结果决定是否进行数据文件的摆渡。
本发明所述的数据安全摆渡系统,还包括系统备份与恢复模块,用于进行硬件与软件两种方式的系统备份与恢复功能。
本发明所述的数据安全摆渡系统,所述数据文件文件类型识别模块中,一旦识别出待摆渡的数据文件的文件后缀和其实质文件类型不一致,则以其实质文件类型为准对其进行数据文件文件类型的过滤。
本发明所述的数据安全摆渡系统,所述数据文件文件类型过滤模块中,如果待摆渡的数据文件文件类型属于不允许摆渡的数据文件类型,则终止摆渡进程。
本发明所述的数据安全摆渡系统,所述多杀毒引擎杀毒模块中,包含六个杀毒引擎用于对包括木马、蠕虫、病毒和恶意代码的查杀。
本发明的安全摆渡方法与系统能够使用户在透明状态下最大限度的降低移动信息交换带来的风险,防止失窃密事件的发生;如果万一发生失窃密事件,可以通过信息审计帮助用户快速定位目标,实施事后补救。
附图说明
图1为本发明所述数据安全摆渡方法的流程示意图;
图2为本发明所述数据安全摆渡系统的典型应用示意图;
图3为本发明所述数据安全摆渡系统的总体框图;
图4本发明所述数据安全摆渡系统的设计方案图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
假定存在两个不同的安全域1和2,需要将安全域1中的文件a.doc文件复制到安全域2中,使用移动存储介质(如U盘)完成此次数据交换,当前的U盘1(隶属于安全域1)已存储了a.doc文件,然后将U盘1和U盘2(隶属于安全域2)接入摆渡系统。如图1所示,以下为摆渡过程描述:
步骤101,管理员根据安全需要设定数据安全摆渡系统允许摆渡的文件类型和不允许摆渡的文件类型。如果管理员认为需要设定高的安全级别,那么他将缩小允许摆渡的文件类型。最高安全级别的文件类型,可能只有文本文档才可以通过了。
步骤102,摆渡系统从移动存储介质U盘1中读取待摆渡的数据文件a.doc;
步骤103,摆渡系统调用具有六个杀毒软件的多杀毒引擎对所述数据文件a.doc进行病毒、木马的杀毒;
步骤104,如果多杀毒引擎没有查出数据文件a.doc感染病毒,或者可以清除数据文件a.doc感染的病毒,则系统将对杀毒后的数据文件a.doc进行文件类型识别;如果多杀毒引擎检查出数据文件a.doc感染了病毒,但无法清除该病毒,则系统自动中断本次数据文件的摆渡;如果多杀毒引擎检查出数据文件a.doc感染了病毒,且此病毒感染了该系统,则对该系统进行还原。
步骤105,系统将对经过多杀毒引擎杀毒过的数据文件a.doc进行文件类型的识别。如果发现数据文件a.doc的后缀doc与其实质文件类型不一致,则系统将以数据文件的实质文件类型为准,根据管理员预先的设定对该数据文件进行文件类型过滤。
步骤106,如果待摆渡的数据文件a.doc的文件类型符合管理员预先设定的允许摆渡的数据文件类型则表明此次对该数据文件类型的过滤已经通过;如果待摆渡的数据文件a.doc的文件类型不符合管理员预先设定的数据文件类型则表明此次对该数据文件类型的过滤没有通过。但如果数据文件a.doc的文件类型不在管理员预先设定的允许摆渡和不允许摆渡的数据文件类型中,那么系统将询问用户是否通过该数据文件a.doc的文件类型过滤。
如果对数据文件a.doc的文件类型过滤通过,则对经文件类型过滤后的数据文件a.doc进行关键字过滤,即根据预先输入的关键字(如秘密、绝密等)进行全文查找匹配,一旦匹配成功则系统会自动阻断a.doc的摆渡。
步骤107,如果对该数据文件a.doc的关键字过滤通过,则将所述数据文件a.doc安全摆渡到目标移动存储介质U盘2以完成此次数据摆渡,否则中断本次数据文件的摆渡。
以上步骤中,从对待摆渡数据文件的读取开始一直到最终完成摆渡过程,都将被进行审计记录以备事后查询,并且所述审计记录中还包括用户名称、待摆渡的数据文件名称、待摆渡的数据文件类型和摆渡时间。
图2为本发明所述的数据安全摆渡系统的典型应用示意图,如图2所示,使用普通U盘从安全域1中拷贝数据后,如果需要将普通U盘中的数据拷贝到专用U盘1所在的安全域2中,那么就需要将普通U盘中的数据接入摆渡系统1中,经过相关杀毒过滤最终安全摆渡到专用U盘1中。如果还进一步需要将专用U盘1中的数据摆渡到安全域3中,那么就需要再次把专用U盘1中的数据接入到摆渡系统2中,再次经过相关杀毒过滤最终安全摆渡到专用U盘2中。
图3为本发明所述的数据安全摆渡系统的总体框图。如图所示,管理员会根据需要设定摆渡系统的安全级别,设定所述安全级别主要是为了确定允许过滤的数据文件类型和不允许过滤的数据文件类型以便在对待摆渡文件进行数据文件文件类型过滤时提供依据。
将载有待摆渡数据文件的移动存储介质接入摆渡系统便开始了对待摆渡数据文件的读取工作。系统对所读取的数据文件将调用多杀毒引擎杀毒模块对其进行轮番杀毒。如果待摆渡的数据文件不存在病毒木马则进入对数据文件的文件类型的识别。如果待摆渡的数据文件存在病毒木马则给予清除,然后进入对代摆渡的数据文件的文件类型的识别,如果不能清除该病毒,则对所述病毒进行样本保存。如果系统被待摆渡的数据文件所携带的病毒木马感染,则对该系统进行还原。另外,可以通过智能病毒升级模块对多杀毒引擎杀毒模块的六个杀毒软件进行定时定期升级。
在对待摆渡的数据文件进行类型识别是,如果发现待摆渡的数据文件的后缀跟其实质文件类型不统一,则以其实质文件类型为准对其进行下一步的数据文件文件类型过滤。如果待摆渡的数据文件的文件类型符合管理员预先设定的允许摆渡的数据文件类型则表明此次对该数据文件类型的过滤已经通过;如果待摆渡的数据文件的文件类型不符合管理员预先设定的数据文件类型则表明此次对该数据文件类型的过滤没有通过。但如果数据文件的文件类型不在管理员预先设定的允许摆渡和不允许摆渡的数据文件类型中,那么系统将询问用户是否通过该数据文件的文件类型过滤。
对通过数据文件文件类型过滤的数据文件,系统将对其进行数据文件全文检索,即依据预先输入的关键字(如秘密、绝密等)进行全文查找匹配,一旦匹配成功则系统会自动阻断待摆渡数据文件的摆渡。如果匹配不成功,则系统将执行最终的摆渡以完成此次摆渡。
其中,以上整个的摆渡过程都将被信息审计模块给予审计记录且提供信息查询功能以备事后查询,且所述审计记录还包括用户名称、待摆渡的数据文件名称、待摆渡的数据文件类型和摆渡时间。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。

Claims (10)

1.一种数据安全摆渡方法,其特征在于,包括如下步骤:
步骤一,管理员根据安全需要设定数据安全摆渡系统允许摆渡的文件类型和不允许摆渡的文件类型;
步骤二,从移动存储介质中读取待摆渡的数据文件;
步骤三,调用多杀毒引擎对所述数据文件进行病毒、木马的杀毒;
步骤四,如果杀毒通过,则对杀毒后的所述数据文件进行文件类型识别;如果杀毒不通过,则中断本次数据文件的摆渡;
步骤五,如果待摆渡的数据文件的后缀和其实质文件类型不一致,那么就以其实质文件类型为准,并根据步骤一中管理员的设定对其进行文件类型的过滤;
步骤六,如果文件类型过滤通过,则对经文件类型过滤后的数据文件进行关键字过滤;如果过滤不通过,则中断本次数据文件的摆渡;
步骤七,如果关键字过滤通过,则将所述数据文件安全摆渡到目标移动存储介质以完成数据摆渡,否则中断本次数据文件的摆渡。
2.如权利要求1所述的数据安全摆渡方法,其特征在于,所述步骤四中,杀毒通过包括没有发现病毒、木马,或能够清除所发现的病毒、木马,而杀毒不通过包括不能清除病毒、木马,此时进行样本保存;如果系统因病毒被感染则进行系统还原。
3.如权利要求2所述的数据安全摆渡方法,其特征在于,所述步骤六中,文件类型过滤通过包括待摆渡的数据文件类型符合管理员预先设定的允许摆渡的数据文件类型或所述待摆渡文件的类型不在管理员预先设定的允许摆渡和不允许摆渡的数据文件类型中,但询问用户后被用户同意通过的数据文件类型;文件类型过滤不通过包括待摆渡的数据文件类型不符合管理员预先设定的数据文件类型或所述待摆渡文件的类型不在管理员预先设定的允许摆渡和不允许摆渡的数据文件类型中,但询问用户后被用户拒绝通过的数据文件类型。
4.如权利要求3所述的数据安全摆渡方法,其特征在于,所述步骤六中,关键字过滤通过是指所述文件内容中无和预先输入的关键字匹配的文字,而过滤不通过是指所述文件内容中有和预先输入的关键字匹配的文字。
5.如权利要求4所述的数据安全摆渡方法,其特征在于,还包括对待摆渡文件的所有处理过程进行审计记录,并且所述审计记录中还包括用户名称、待摆渡的数据文件名称、待摆渡的数据文件类型和摆渡时间。
6.一种数据安全摆渡系统,其特征在于,包括:
安全级别设定模块,其包括管理员设定系统允许摆渡的数据文件类型和不允许摆渡的数据文件类型;
读取模块,其从移动存储介质中读取待摆渡的数据文件;
多杀毒引擎杀毒模块,用于对读取模块读取出的待摆渡的数据文件进行病毒、木马查杀;
样本保存模块,和所述多杀毒引擎杀毒模块相连,用于将不能清除的病毒的样本保存到单独区域中以供进行后续技术分析;
智能病毒库升级模块,和所述多杀毒引擎杀毒模块相连,用于对其提供一键式智能病毒库升级;
数据文件文件类型识别模块,和所述多杀毒引擎模块相连,对经过病毒、木马查杀的数据文件进行文件类型识别;
数据文件文件类型过滤模块,和所述文件类型识别模块相连,对经过文件类型识别的数据文件进行数据文件文件类型过滤处理;
数据文件全文检索模块,和所述数据文件文件类型过滤模块相连,对经过文件类型过滤的数据文件提供全文检索功能,能够依据预先输入的关键字进行全文查找匹配且一旦匹配成功,系统会自动阻断文件的复制;
信息审计模块,和所述数据文件全文检索模块相连,用于记录用户摆渡过程的各项操作,且提供基于摆渡过程的查询统计功能;
摆渡执行模块,根据信息审计模块的结果决定是否进行数据文件的摆渡。
7.如权利要求6所述的数据安全摆渡系统,其特征在于,还包括系统备份与恢复模块,用于进行硬件与软件两种方式的系统备份与恢复功能。
8.如权利要求6所述的数据安全摆渡系统,其特征在于,所述数据文件文件类型识别模块中,一旦识别出待摆渡的数据文件的文件后缀和其实质文件类型不一致,则以其实质文件类型为准对其进行数据文件文件类型的过滤。
9.如权利要求6所述的数据安全摆渡系统,其特征在于,所述数据文件文件类型过滤模块中,如果待摆渡的数据文件文件类型属于不允许摆渡的数据文件类型,则终止摆渡进程。
10.如权利要求6所述的数据安全摆渡系统,其特征在于,所述多杀毒引擎杀毒模块中,包含六个杀毒引擎用于对包括木马、蠕虫、病毒和恶意代码的查杀。
CN201010192332A 2010-05-31 2010-05-31 一种数据安全摆渡方法和系统 Pending CN101847190A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010192332A CN101847190A (zh) 2010-05-31 2010-05-31 一种数据安全摆渡方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010192332A CN101847190A (zh) 2010-05-31 2010-05-31 一种数据安全摆渡方法和系统

Publications (1)

Publication Number Publication Date
CN101847190A true CN101847190A (zh) 2010-09-29

Family

ID=42771809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010192332A Pending CN101847190A (zh) 2010-05-31 2010-05-31 一种数据安全摆渡方法和系统

Country Status (1)

Country Link
CN (1) CN101847190A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001937A (zh) * 2011-09-19 2013-03-27 珠海市君天电子科技有限公司 孤岛式以太网防御移动存储介质病毒的系统和方法
CN104991842A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 数据恢复系统
CN104991837A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 基于网络备份的数据恢复系统
CN104991840A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 具有隐私保护功能的基于网络的数据恢复系统
CN104991841A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 具有隐私保护功能的数据恢复系统
CN105005516A (zh) * 2015-07-16 2015-10-28 柳州六品科技有限公司 采用虹膜加密的基于网络的信息恢复方法
CN105045683A (zh) * 2015-07-16 2015-11-11 柳州六品科技有限公司 具有隐私保护功能的信息恢复方法
CN105068883A (zh) * 2015-07-16 2015-11-18 柳州六品科技有限公司 信息恢复方法
CN105068884A (zh) * 2015-07-16 2015-11-18 柳州六品科技有限公司 基于网络备份的信息恢复方法
CN105138418A (zh) * 2015-07-15 2015-12-09 柳州一健科技有限公司 数据备份系统
CN107463832A (zh) * 2016-10-09 2017-12-12 哈尔滨广播电视台 一种移动介质安全认证查杀系统
CN108959965A (zh) * 2018-07-06 2018-12-07 北京天空卫士网络安全技术有限公司 数据合规性审查方法和装置
CN110263513A (zh) * 2018-08-15 2019-09-20 北京立思辰计算机技术有限公司 文件自助导入方法和系统
CN111083089A (zh) * 2018-10-19 2020-04-28 北京国铁盛阳技术有限公司 安全摆渡系统及方法
CN111147500A (zh) * 2019-12-30 2020-05-12 国网河南省电力公司南阳供电公司 一种基于数据安全处理的信息内网数据中转设备和方法
CN111159709A (zh) * 2019-12-27 2020-05-15 深信服科技股份有限公司 一种文件类型识别方法、装置、设备及存储介质
CN111586044A (zh) * 2020-05-08 2020-08-25 武汉思普崚技术有限公司 一种针对隐私泄漏的网络数据防护方法及对应的防火墙
CN114553501A (zh) * 2022-01-29 2022-05-27 宁波万德高科智能科技有限公司 一种超高速网络隔离数据安全传输方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101430752A (zh) * 2008-12-22 2009-05-13 哈尔滨工业大学 计算机与移动存储设备的敏感数据交换控制模块及方法
CN201345100Y (zh) * 2008-12-17 2009-11-11 沈阳师范大学 移动硬盘数据对传装置
CN101635018A (zh) * 2009-09-01 2010-01-27 中国软件与技术服务股份有限公司 一种u盘数据安全摆渡方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201345100Y (zh) * 2008-12-17 2009-11-11 沈阳师范大学 移动硬盘数据对传装置
CN101430752A (zh) * 2008-12-22 2009-05-13 哈尔滨工业大学 计算机与移动存储设备的敏感数据交换控制模块及方法
CN101635018A (zh) * 2009-09-01 2010-01-27 中国软件与技术服务股份有限公司 一种u盘数据安全摆渡方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001937A (zh) * 2011-09-19 2013-03-27 珠海市君天电子科技有限公司 孤岛式以太网防御移动存储介质病毒的系统和方法
CN104991842A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 数据恢复系统
CN104991837A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 基于网络备份的数据恢复系统
CN104991840A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 具有隐私保护功能的基于网络的数据恢复系统
CN104991841A (zh) * 2015-07-15 2015-10-21 柳州六品科技有限公司 具有隐私保护功能的数据恢复系统
CN105138418A (zh) * 2015-07-15 2015-12-09 柳州一健科技有限公司 数据备份系统
CN105068884A (zh) * 2015-07-16 2015-11-18 柳州六品科技有限公司 基于网络备份的信息恢复方法
CN105068883A (zh) * 2015-07-16 2015-11-18 柳州六品科技有限公司 信息恢复方法
CN105045683A (zh) * 2015-07-16 2015-11-11 柳州六品科技有限公司 具有隐私保护功能的信息恢复方法
CN105005516A (zh) * 2015-07-16 2015-10-28 柳州六品科技有限公司 采用虹膜加密的基于网络的信息恢复方法
CN107463832A (zh) * 2016-10-09 2017-12-12 哈尔滨广播电视台 一种移动介质安全认证查杀系统
CN108959965A (zh) * 2018-07-06 2018-12-07 北京天空卫士网络安全技术有限公司 数据合规性审查方法和装置
CN108959965B (zh) * 2018-07-06 2020-01-17 北京天空卫士网络安全技术有限公司 数据合规性审查方法和装置
CN110263513A (zh) * 2018-08-15 2019-09-20 北京立思辰计算机技术有限公司 文件自助导入方法和系统
CN111083089A (zh) * 2018-10-19 2020-04-28 北京国铁盛阳技术有限公司 安全摆渡系统及方法
CN111159709A (zh) * 2019-12-27 2020-05-15 深信服科技股份有限公司 一种文件类型识别方法、装置、设备及存储介质
CN111147500A (zh) * 2019-12-30 2020-05-12 国网河南省电力公司南阳供电公司 一种基于数据安全处理的信息内网数据中转设备和方法
CN111586044A (zh) * 2020-05-08 2020-08-25 武汉思普崚技术有限公司 一种针对隐私泄漏的网络数据防护方法及对应的防火墙
CN114553501A (zh) * 2022-01-29 2022-05-27 宁波万德高科智能科技有限公司 一种超高速网络隔离数据安全传输方法及系统

Similar Documents

Publication Publication Date Title
CN101847190A (zh) 一种数据安全摆渡方法和系统
Vo et al. Research Directions in Blockchain Data Management and Analytics.
Zhu et al. Featuresmith: Automatically engineering features for malware detection by mining the security literature
JP5379693B2 (ja) コプロセッサを使った構造化データおよび非構造化データの高性能の統合、処理および探索の方法およびシステム
EP3316166A1 (en) File-modifying malware detection
RU2434267C2 (ru) Объединение вирусной проверки и репликационной фильтрации
US7636946B2 (en) Unwanted file modification and transactions
US20130167192A1 (en) Method and system for data pattern matching, masking and removal of sensitive data
GB2475151A (en) Indexing data for use by multiple applications by extracting tokens from data objects
EP2641207A1 (en) Disinfection of a file system
CA2834587A1 (en) System and method for management of encrypted data
Mounika et al. Analyzing CVE database using unsupervised topic modelling
CN113409020A (zh) 一种电子档案管理系统及方法
El Zarif et al. Toward information preservation in healthcare systems
Milo Getting rid of data
CN109254827B (zh) 一种基于大数据与机器学习的虚拟机安全防护方法及系统
CN102693298B (zh) 数据库内容深度还原方法
CN110659162B (zh) 一种tpsfs文件系统的数据恢复方法、装置、系统及存储介质
CN116579022A (zh) 基于云服务的数据安全隐私保护方法
Attasena et al. Sharing-based privacy and availability of cloud data warehouses
Adedayo Reconstruction in database forensics
TWI780655B (zh) 能分隔應用程式程序之資料處理系統及資料處理方法
CN103593614A (zh) 一种未知病毒检索方法
KR20220115061A (ko) 개인적 데이터를 담은 매체의 안전한 저장과 저장된 개인적 데이터의 삭제를 위한 기기 및 방법
Fernando et al. A systematic literature review on the application of blockchain technology in biometric analysis focusing on dna

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: LIU RUIYING

Free format text: FORMER OWNER: BEIJING CODETEST INFORMATION TECHNOLOGY CO., LTD.

Effective date: 20110923

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100085 HAIDIAN, BEIJING TO: 100080 HAIDIAN, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20110923

Address after: 100080 Beijing city Haidian District Anning Zhuang three No. 9 Building 1 layer 2 5 unit 208

Applicant after: Liu Ruiying

Address before: 100085 Jiahua building, 3rd Street, Beijing, Haidian District, F-401

Applicant before: Beijing Codetest Information Technology Co., Ltd.

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20100929

DD01 Delivery of document by public notice

Addressee: Liu Ruiying

Document name: Notification that Application Deemed to be Withdrawn