CN102043920A - 数据泄密防护系统中的公共文件的访问隔离方法 - Google Patents
数据泄密防护系统中的公共文件的访问隔离方法 Download PDFInfo
- Publication number
- CN102043920A CN102043920A CN2010106120418A CN201010612041A CN102043920A CN 102043920 A CN102043920 A CN 102043920A CN 2010106120418 A CN2010106120418 A CN 2010106120418A CN 201010612041 A CN201010612041 A CN 201010612041A CN 102043920 A CN102043920 A CN 102043920A
- Authority
- CN
- China
- Prior art keywords
- file
- public documents
- level
- visit
- authentic copy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提出一种数据泄密防护系统中的公共文件的访问隔离方法,包括以下步骤:将应用程序进程划分为不同的安全级别;标记出公共文件;应用程序进程访问公共文件时执行“写入时复制”策略。本发明的数据泄密防护系统中的公共文件的访问隔离方法,通过对第一安全级别中设置第一副本文件,并在应用程序进程访问公共文件时,将所述公共文件的访问重定向到该第一副本文件,利用副本文件重定向技术对公共文件进行安全隔离,从而实现了对于公共文件的访问隔离,解决了数据泄密防护系统中应用程序公共文件的问题。
Description
技术领域
本发明属于信息安全领域,具体来说是一种对计算机中的数据进行安全保护的,数据泄密防护系统中的公共文件的访问隔离方法。
背景技术
内部战略规划、技术秘密、商业机密这些敏感数据广泛存在于政府机关、企事业单位中,这些敏感数据通常都要求被严格限定在一定范围内使用,如果泄露到组织之外,将会对组织利益造成严重的破坏,甚至是毁灭性的打击。据调查,组织内部大部分的泄密行为都是由于内部工作人员造成的。
为了防止泄密行为的发生,很多组织内部都有严格的管理制度。例如,高科技企业的研发部通常使用物理隔离的内部网络,禁止研发人员通过工作机访问互联网;禁止个人使用未经许可的移动存储设备等。长期以来,这种简单而高效的管理措施取得了一定的效果,但是随着信息技术的快速发展,例如企业应用的互联网化和移动网络的普及,这种封闭式的管理手段将成为企业健康发展的严重障碍。
为此,数据泄密防护系统作为解决信息安全的技术手段被发展起来,其主要的功能是标识网络环境和计算机存储中的敏感信息,监控数据的访问和传输,防止敏感信息的泄漏。
现有技术的数据泄密防护系统中,有一类是采用分级的策略来实现,即采用将文件等数据资源和访问这些资源的应用程序分级,并实施隔离控制,一个应用程序的进程只能访问与其安全级别相同的资源。因为分级的策略是根据数据资源的属性(如文件的路径、文件类型等)来设定的,而不是根据数据内容,因此无需采用上述的实时数据过滤操作,使得控制方法更简单实用。在具体实现上,这类数据泄密防护系统通常提供不同的工作模式或创建不同的工作环境,在特定的模式或环境下运行特定的安全等级的应用程序,并限定其进程只能访问该安全等级的数据资源。
具体的说,分级策略可以根据应用场景进行设定。例如,对于MSN、QQ等网络聊天类的软件定义为普通级,当将其应用程序运行时,自动将其进程标记为普通级进程,并限定只能访问非敏感数据。另一类分级策略的方式可以根据应用程序运行的环境来划定,例如为用户创建多个桌面环境,分别对应不同的安全级别,用户在某个桌面环境中运行的应用程序进程,自动被标记为该桌面环境的安全级别,并限期其访问对应的安全级别的数据。
例如,定义安全等级L1用于操作敏感信息的工作模式,数据文件F1是位于工作磁盘中包含敏感信息的文件;定义安全等级L2,用于操作非敏感信息的普通模式,数据文件F2是位于U盘中的不包含敏感信息的普通文件。那么在模式L1下运行的进程P1可以访问数据文件F1,而不能访问数据文件F2;在模式L2下运行的进程P2可以访问数据文件F2,而不能访问数据文件F1。这样就可以保证数据文件F2中的敏感信息不会泄漏到U盘中,例如,当用户试图在资源管理器中将工作磁盘上F1复制到U盘上的F2时,资源管理器的程序进程必须读取F1的内容后写入F2,此操作违法了上述隔离规则而被禁止,因此复制操作不能成功。
然而在实际的程序运行过程中对文件访问的情况非常复制,例如,很多程序需要访问很多公共文件,例如配置文件、模板文件、记录文件等等,这些文件是应用程序运行时必须的,并且与待处理的数据文件无关,无论是进程P1还是P2都需要访问这些文件,因此这些文件即不能归属于安全等级L1,也不能归属于安全等级L2。这样,上述的隔离策略就难以实施。
对于一个公共文件F0,如果不对其实施控制,则会产生安全漏洞。例如,用户可以通过进程P1将数据文件F1中的敏感信息复制到公共文件F0中,在通过进程P2从公共文件F0复制到数据文件F2中,这样,敏感信息被泄漏到了U盘。
解决公共文件产生安全漏洞的一个常用方法是,在每次使用后都将其删除或恢复到初始的数据内容。这种方法无疑会造成信息的丢失,可能影响用户的使用,甚至导致应用软件不可用。
解决公共文件产生安全漏洞的另外一个常用方法是文件副本技术,即将对原本文件的访问操作重定向到另一个文件上,使得不同安全级别的文件访问不同的文件,从而隔离敏感信息。而实际上在正常使用时大部分副本文件中并不包含敏感信息,采用简单的副本技术会造成系统中产生大量的副本文件,降低系统性能,并且可能引起不同安全级别中运行的同一应用程序的数据不同步,影响用户的使用,增加系统管理维护难度和成本。
发明内容
有鉴于现有技术中的公共文件的访问隔离方法存在的,影响用户的使用,系统管理维护难度大的技术问题,本发明提出了一种结合内容过滤、进程安全分级和副本文件重定向技术,用户使用便利,系统容易维护的,数据泄密防护系统中的公共文件的访问隔离方法。
本发明的技术方案如下:
数据泄密防护系统中的公共文件的访问隔离方法,包括以下步骤:
将应用程序进程划分为不同的安全级别,不同的所述安全级别包括第一安全级别;
标记出公共文件,所述公共文件可被不同的所述安全级别中的应用程序进程共同访问;
在属于所述第一安全级别的所述应用程序进程访问所述公共文件时,判断该公共文件在是否存在所述第一安全级别的第一副本文件,若存在,则将所述公共文件的访问定向到所述第一副本文件;若不存在,则判断所述应用程序进程对所述公共文件的访问是否为只读操作,若是只读操作则正常访问该公共文件,若不是只读操作则创建第一副本文件,将所述公共文件的内容复制到该第一副本文件中,并将所述公共文件的访问重定向到该第一副本文件。
在上述技术方案中,所述方法进一步包括:
在所述应用程序进程对所述公共文件的访问结束后,若所述第一副本文件存在,则检查所述副本文件中的数据是否包含敏感信息,
若不包含敏感信息,则用所述第一副本文件替换所述公共文件并删除所述第一副本文件;
若包含敏感信息,保留所述第一副本文件。
在上述技术方案中,不同的所述安全级别还包括第二安全级别,在属于所述第二安全级别的所述应用程序进程访问所述公共文件时,直接对所述公共文件进行访问,不创建所述第二安全级别的副本文件。
本发明的数据泄密防护系统中的公共文件的访问隔离方法具有以下有益效果。
本发明的数据泄密防护系统中的公共文件的访问隔离方法,通过对第一安全级别中设置第一副本文件,并在应用程序进程访问公共文件时,将所述公共文件的访问重定向到该第一副本文件,利用副本文件重定向技术对公共文件进行安全隔离,从而实现了对于公共文件的访问隔离,解决了数据泄密防护系统中应用程序公共文件的问题。
本发明的数据泄密防护系统中的公共文件的访问隔离方法,在应用程序进程访问完成后,使用内容过滤技术清除掉不含有敏感信息的副本文件,这样既保证了可靠高效的数据隔离,又能自动清理不必要的副本文件,避免产生大量的副本文件而引起的数据不同步、系统性能的下降和管理的复杂性。
附图说明
图1为本发明的数据泄密防护系统中的公共文件的访问隔离方法一种具体实施方式的步骤流程示意图。
图2为图1所述的具体实施方式中的副本文件的处理流程图。
具体实施方式
本发明的主要发明思想为:通过对特定的安全级别中设置副本文件,并在应用程序进程访问公共文件时,将所述公共文件的访问重定向到该副本文件,利用副本文件重定向技术对公共文件进行安全隔离,从而实现了对于公共文件的访问隔离。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并结合具体实施例,对本发明进一步详细说明。
实施例一
在本实施例中,数据泄密防护系统把应用程序进程分为两个级别:安全级和普通级,防护目的是敏感数据只能被安全级的进程访问,而不能被普通级的进程访问。下面以Microsoft Office Word(以下简称word)应用程序为例,说明如在不同安全等级下何隔离Word对Normal.dotm文件的访问。
在Word应用程序中,Normal.dotm是Word模板文件,在使用Word编辑doc类型的文件时会读写该文件。该文件通常位于当前登录用户的程序数据目录下,例如:
C:\Users\UserName\AppData\Roaming\Microsoft\Templates\Normal.dotm
在本实施例以在安全级L1中的Word进程P1访问公共文件F,和在普通级L2的Word进程P2访问公共文件F的环境下进行说明。其中,编辑包含敏感信息的文件F1.doc的Word进程P1是安全级进程,而编辑不包含敏感信息的文件F2.doc的Word进程P2是普通级进程,防护目的是P2不能读取到F1.doc中的数据。
作为Word应用程序的进程,P1和P2都必须要访问Normal.dotm,因此若不采取隔离措施,用户就可以将F1.doc中的内容写入到Normal.dotm中,再从P2中读出并保存到F2.doc,敏感数据被泄漏。
针对上述场景,本实施例的数据泄密防护系统中的公共文件的访问隔离方法的具体措施是:
1、将编辑文件F1.doc的Word应用程序进程P1标记为安全级(L1,第一安全级别)进程,将编辑文件F2.doc的Word应用程序进程P2标记为普通级(L2,第二安全级别)进程;
2、将Normal.dotm标记为公共文件;
3、监控Word应用程序进程P1和P2对Normal.dotm的访问,执行“写入时复制”策略
3.1若为P1对Normal.dotm的访问,实施下列操作:
判断Normal.dotm在安全级中的第一副本文件Normal.dotm.L1是否存在,若存在,将文件访问重定向到该第一副本文件,这样P1对Normal.dotm的访问实际变为对Normal.dotm.L1的访问;
若不存在第一副本文件Normal.dotm.L1,判断P1的访问是否是只读操作,若是只读操作,则正常访问Normal.dotm;若不是只读操作,则创建Normal.dotm.L1并将Normal.dotm的内容复制到Normal.dotm.L1,并将文件访问重定向Normal.dotm.L1;
3.2若为P2对Normal.dotm的访问,直接对所述公共文件进行访问,不创建所述第二安全级别的副本文件;
4、如果步骤3中是对Normal.dotm.L1进行的访问,即进行的步骤3.1,则在P1对Normal.dotm.L1的访问结束后对其进行内容过滤,若不包含敏感信息,则用Normal.dotm.L1替换Normal.dotm并删除Normal.dotm.L1;若包含敏感信息,保留Normal.dotm.L1。
在上述步骤3.2中,由于第二副本文件Normal.dotm.L2中不会包含敏感信息,那么在步骤3.2后对第二副本文件进行类似于步骤4的对于第一副本文件Normal.dotm.L1的处理时,第二副本文件Normal.dotm.L2中其内容将被复制到Normal.dotm,而自身将被删除,因此结果是不产生Normal.dotm.L2,也就是说在没有泄密危险的情况下对公共文件的访问与正常使用时完全一样。所以在上述步骤3.2中,因为普通级进程P2不可能向Normal.dotm中写入敏感信息,因此在没有必要监控其对Normal.dotm的操作并创建第二副本文件,这样就进一步简化的操作步骤。
本实施例中,如果用户试图通过Normal.dotm进行泄密活动,则第一副本文件Normal.dotm.L1中包含敏感信息,该第一副本文件将被保留,作为安全级P1的专用文件,普通级的进程还是访问原文件Normal.dotm,而访问不到Normal.dotm.L1,因此实现了数据隔离。本发明的数据泄密防护系统中的公共文件的访问隔离方法,通过对第一安全级别中设置第一副本文件,并在应用程序进程访问公共文件时,将所述公共文件的访问重定向到该第一副本文件,利用副本文件重定向技术对公共文件进行安全隔离,从而实现了对于公共文件的访问隔离,解决了数据泄密防护系统中应用程序公共文件的问题。
本实施例中,虽然对所述第一副本文件的内容过滤是需要大运算量的操作,但是在P1的文件访问结束后进行的,可以在CPU空闲时进行,因此可以大大降低对系统性能的影响。本发明的数据泄密防护系统中的公共文件的访问隔离方法,在应用程序进程访问完成后,使用内容过滤技术清除掉不含有敏感信息的副本文件,这样既保证了可靠高效的数据隔离,又能自动清理不必要的副本文件,避免产生大量的副本文件而引起的数据不同步、系统性能的下降和管理的复杂性。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.数据泄密防护系统中的公共文件的访问隔离方法,其特征在于,包括以下步骤:
将应用程序进程划分为不同的安全级别,不同的所述安全级别包括第一安全级别;
标记出公共文件,所述公共文件可被不同的所述安全级别中的应用程序进程共同访问;
在属于所述第一安全级别的所述应用程序进程访问所述公共文件时,判断该公共文件在是否存在所述第一安全级别的第一副本文件,若存在,则将所述公共文件的访问定向到所述第一副本文件;若不存在,则判断所述应用程序进程对所述公共文件的访问是否为只读操作,若是只读操作则正常访问该公共文件,若不是只读操作则创建第一副本文件,将所述公共文件的内容复制到该第一副本文件中,并将所述公共文件的访问重定向到该第一副本文件。
2.根据权利要求1所述的方法,其特征在于,进一步包括:
在所述应用程序进程对所述公共文件的访问结束后,若所述第一副本文件存在,则检查所述副本文件中的数据是否包含敏感信息,
若不包含敏感信息,则用所述第一副本文件替换所述公共文件并删除所述第一副本文件;
若包含敏感信息,保留所述第一副本文件。
3.根据权利要求1所述的方法,其特征在于,不同的所述安全级别还包括第二安全级别,在属于所述第二安全级别的所述应用程序进程访问所述公共文件时,直接对所述公共文件进行访问,不创建所述第二安全级别的副本文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010106120418A CN102043920A (zh) | 2010-12-29 | 2010-12-29 | 数据泄密防护系统中的公共文件的访问隔离方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010106120418A CN102043920A (zh) | 2010-12-29 | 2010-12-29 | 数据泄密防护系统中的公共文件的访问隔离方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102043920A true CN102043920A (zh) | 2011-05-04 |
Family
ID=43910052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010106120418A Pending CN102043920A (zh) | 2010-12-29 | 2010-12-29 | 数据泄密防护系统中的公共文件的访问隔离方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102043920A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609498A (zh) * | 2012-01-31 | 2012-07-25 | 深圳市深信服电子科技有限公司 | 一种安全桌面数据复用的方法及装置 |
CN102708322A (zh) * | 2012-05-12 | 2012-10-03 | 北京深思洛克软件技术股份有限公司 | 安卓系统中java应用程序的保护方法 |
CN103744654A (zh) * | 2013-12-20 | 2014-04-23 | 中电长城网际系统应用有限公司 | 基于分级分类的信息防泄漏模板的生成方法和装置 |
CN104679812A (zh) * | 2013-11-26 | 2015-06-03 | 国际商业机器公司 | 过滤应用内容的方法和系统 |
CN105468974A (zh) * | 2015-11-19 | 2016-04-06 | 广东欧珀移动通信有限公司 | 一种文件访问方法、装置及移动终端 |
CN107871089A (zh) * | 2017-12-04 | 2018-04-03 | 杭州安恒信息技术有限公司 | 文件防护方法及装置 |
CN108073819A (zh) * | 2017-04-07 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种基于动态重定向的文档防护方法及系统 |
CN109379384A (zh) * | 2018-12-10 | 2019-02-22 | 广东电网有限责任公司 | 无线网络安全隔离方法、装置及电子设备 |
CN111881466A (zh) * | 2020-08-06 | 2020-11-03 | 成都卫士通信息产业股份有限公司 | 文件输出方法、装置、电子设备及存储介质 |
CN112182519A (zh) * | 2020-10-10 | 2021-01-05 | 上海威固信息技术股份有限公司 | 一种计算机存储系统安全访问方法及访问系统 |
CN113835933A (zh) * | 2021-11-26 | 2021-12-24 | 北京指掌易科技有限公司 | 数据管理方法、装置、介质及电子设备 |
CN114328389A (zh) * | 2021-12-31 | 2022-04-12 | 浙江汇鼎华链科技有限公司 | 一种云计算环境下的大数据文件分析处理系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1307283A (zh) * | 2000-02-03 | 2001-08-08 | 英业达集团(上海)电子技术有限公司 | 多用户的安全性操作文件系统与方法 |
US20040193673A1 (en) * | 2003-03-27 | 2004-09-30 | Mohammed Samji | System and method for sharing items in a computer system |
US20060190687A1 (en) * | 2005-02-18 | 2006-08-24 | Mather Clifford J | Implementing memory evacuation using copy-on-write |
CN101217571A (zh) * | 2008-01-18 | 2008-07-09 | 清华大学 | 用于多副本数据网格系统中的写/读文件操作的方法 |
CN101401061A (zh) * | 2005-05-09 | 2009-04-01 | 普罗维拉公司 | 级联安全体系结构 |
-
2010
- 2010-12-29 CN CN2010106120418A patent/CN102043920A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1307283A (zh) * | 2000-02-03 | 2001-08-08 | 英业达集团(上海)电子技术有限公司 | 多用户的安全性操作文件系统与方法 |
US20040193673A1 (en) * | 2003-03-27 | 2004-09-30 | Mohammed Samji | System and method for sharing items in a computer system |
US20060190687A1 (en) * | 2005-02-18 | 2006-08-24 | Mather Clifford J | Implementing memory evacuation using copy-on-write |
CN101401061A (zh) * | 2005-05-09 | 2009-04-01 | 普罗维拉公司 | 级联安全体系结构 |
CN101217571A (zh) * | 2008-01-18 | 2008-07-09 | 清华大学 | 用于多副本数据网格系统中的写/读文件操作的方法 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609498A (zh) * | 2012-01-31 | 2012-07-25 | 深圳市深信服电子科技有限公司 | 一种安全桌面数据复用的方法及装置 |
CN102708322B (zh) * | 2012-05-12 | 2016-02-24 | 北京深思数盾科技有限公司 | 安卓系统中java应用程序的保护方法 |
CN102708322A (zh) * | 2012-05-12 | 2012-10-03 | 北京深思洛克软件技术股份有限公司 | 安卓系统中java应用程序的保护方法 |
WO2013170724A1 (zh) * | 2012-05-12 | 2013-11-21 | 北京深思洛克软件技术股份有限公司 | 安卓系统中java应用程序的保护方法 |
CN104679812B (zh) * | 2013-11-26 | 2018-07-17 | 国际商业机器公司 | 过滤应用内容的方法和系统 |
CN104679812A (zh) * | 2013-11-26 | 2015-06-03 | 国际商业机器公司 | 过滤应用内容的方法和系统 |
US10171473B2 (en) | 2013-11-26 | 2019-01-01 | International Business Machines Corporation | Content filtering for personal productivity applications |
CN103744654A (zh) * | 2013-12-20 | 2014-04-23 | 中电长城网际系统应用有限公司 | 基于分级分类的信息防泄漏模板的生成方法和装置 |
CN105468974A (zh) * | 2015-11-19 | 2016-04-06 | 广东欧珀移动通信有限公司 | 一种文件访问方法、装置及移动终端 |
CN105468974B (zh) * | 2015-11-19 | 2018-05-29 | 广东欧珀移动通信有限公司 | 一种文件访问方法、装置及移动终端 |
CN108073819B (zh) * | 2017-04-07 | 2020-10-30 | 哈尔滨安天科技集团股份有限公司 | 一种基于动态重定向的文档防护方法及系统 |
CN108073819A (zh) * | 2017-04-07 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种基于动态重定向的文档防护方法及系统 |
CN107871089A (zh) * | 2017-12-04 | 2018-04-03 | 杭州安恒信息技术有限公司 | 文件防护方法及装置 |
CN107871089B (zh) * | 2017-12-04 | 2020-11-24 | 杭州安恒信息技术股份有限公司 | 文件防护方法及装置 |
CN109379384A (zh) * | 2018-12-10 | 2019-02-22 | 广东电网有限责任公司 | 无线网络安全隔离方法、装置及电子设备 |
CN111881466A (zh) * | 2020-08-06 | 2020-11-03 | 成都卫士通信息产业股份有限公司 | 文件输出方法、装置、电子设备及存储介质 |
CN112182519A (zh) * | 2020-10-10 | 2021-01-05 | 上海威固信息技术股份有限公司 | 一种计算机存储系统安全访问方法及访问系统 |
CN112182519B (zh) * | 2020-10-10 | 2021-05-11 | 上海威固信息技术股份有限公司 | 一种计算机存储系统安全访问方法及访问系统 |
CN113835933A (zh) * | 2021-11-26 | 2021-12-24 | 北京指掌易科技有限公司 | 数据管理方法、装置、介质及电子设备 |
CN114328389A (zh) * | 2021-12-31 | 2022-04-12 | 浙江汇鼎华链科技有限公司 | 一种云计算环境下的大数据文件分析处理系统及方法 |
CN114328389B (zh) * | 2021-12-31 | 2022-06-17 | 浙江汇鼎华链科技有限公司 | 一种云计算环境下的大数据文件分析处理系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102043920A (zh) | 数据泄密防护系统中的公共文件的访问隔离方法 | |
US9219752B2 (en) | Data leak prevention systems and methods | |
CN102043927B (zh) | 一种用于计算机系统的数据泄密防护方法 | |
KR101382222B1 (ko) | 파일 시스템 가상화를 이용한 모바일 정보유출방지 시스템 및 방법 | |
CN103632080B (zh) | 一种基于USBKey的移动数据应用安全保护方法 | |
RU2559728C2 (ru) | Система и способ копирования файлов с зашифрованного диска | |
CN102254117B (zh) | 一种基于虚拟化技术的数据防泄密系统 | |
CN106446707A (zh) | 一种数据动态防泄漏系统及方法 | |
Shukla et al. | Poster: Locally virtualized environment for mitigating ransomware threat | |
CN106295355B (zh) | 一种面向Linux服务器的主动安全保障方法 | |
US9053333B2 (en) | Managing confidential information | |
CN101594360A (zh) | 局域网系统和维护局域网信息安全的方法 | |
EP2081127A1 (en) | Controller for controlling logical volume-related settings | |
US8863304B1 (en) | Method and apparatus for remediating backup data to control access to sensitive data | |
US20200145386A1 (en) | Methods and systems for securing organizational assets in a shared computing environment | |
CN102663313B (zh) | 一种实现计算机系统信息安全的方法 | |
US12072992B2 (en) | Data security classification for storage systems using security level descriptors | |
Petrov et al. | Database administration practical aspects in providing digitalization of educational services | |
Takebayashi et al. | Data loss prevention technologies | |
Alabi et al. | Toward a data spillage prevention process in Hadoop using data provenance | |
WO2022011102A1 (en) | Systems and methods for software security analysis | |
CN101350034A (zh) | 一种移动存储设备及文件访问的方法 | |
KR20130079004A (ko) | 스마트폰에서 파일 시스템 가상화를 이용한 모바일 정보 보호 시스템 및 가상 보안 환경 제공 방법 | |
CN106599690A (zh) | 国产操作系统下的可移动介质访问权限的管控方法及系统 | |
CN108092946A (zh) | 一种安全访问网络的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110504 |