CN102185836A - 基于信息流模型的单机电子文档保护系统 - Google Patents
基于信息流模型的单机电子文档保护系统 Download PDFInfo
- Publication number
- CN102185836A CN102185836A CN2011100949643A CN201110094964A CN102185836A CN 102185836 A CN102185836 A CN 102185836A CN 2011100949643 A CN2011100949643 A CN 2011100949643A CN 201110094964 A CN201110094964 A CN 201110094964A CN 102185836 A CN102185836 A CN 102185836A
- Authority
- CN
- China
- Prior art keywords
- information
- document
- main body
- electronic document
- information flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
基于信息流模型的单机电子文档保护系统,属于电子文档安全领域。它解决了将传统的访问控制策略应用到电子文档的保护存在安全级别较低的问题。它包括操作监控模块和信息流访问控制模块,操作监控模块用于监控用户对电子文档的操作,并将监控到的用户操作发送给信息流访问控制模块,再根据信息流访问控制模块反馈的判断结果对用户的操作进行控制;信息流访问控制模块用于根据来自操作监控模块监控到的用户操作,分析获得用户操作的主体信息、客体信息及当前主体的活动信息流图,并依据信息流访问控制模型以及隐藏通道检测算法生成判断结果,最后将该判断结果发送给操作监控模块。本发明适用于对电子文档提供安全保护。
Description
技术领域
本发明涉及一种基于信息流模型的单机电子文档保护系统,属于电子文档安全领域。
背景技术
信息技术的迅速发展,使得电子文档得到了广泛的应用,各种资料、技术文档等高价值的数据越来越多的以电子文档的形式存在。在无纸化办公的需求下,各级政府、科研机构、各企业部门等的大量涉密信息或敏感信息也均以电子文档的形式存在,在这种情况下,电子文档的泄漏、篡改、仿冒等威胁越来越多,使得电子文档安全的重要性和紧迫性日益突显出来。
访问控制主要解决信息安全系统的授权管理和权限使用问题,在保证系统安全性与可用性方面有着不可取代的作用。随着安全系统范围的发展变化,访问控制模型与技术也发生了很大的变化。在对电子文档的保护方面,访问控制的主要任务是保证包括电子文档信息在内的数据不被非法访问和非法使用。访问控制策略定义了在系统运行期间的授权和非授权行为,即哪些行为是允许发生的,哪些是不允许发生的。传统的访问控制模型根据访问控制策略的不同来进行划分。一般访问控制策略有三种:自主访问控制(Discretionary Access Control,DAC)、强制访问控制(Mandatory Access Control,MAC)和基于角色的访问控制(Role Based Access Control,RBAC),其关系如图1所示。将这三种访问控制策略应用到电子文档的管理中存在着安全级别较低、缺乏灵活性和实用性、信息流隐藏通道泄密等问题。
发明内容
本发明的目的是为了解决将传统的访问控制策略应用到电子文档的保护存在安全级别较低的问题,提供一种基于信息流模型的单机电子文档保护系统。
本发明包括操作监控模块和信息流访问控制模块,
操作监控模块用于监控用户对电子文档的操作,并将监控到的用户操作发送给信息流访问控制模块,再根据信息流访问控制模块反馈的判断结果对用户的操作进行控制;
信息流访问控制模块用于根据来自操作监控模块监控到的用户操作,分析获得用户操作的主体信息、客体信息及当前主体的活动信息流图,并依据信息流访问控制模型以及隐藏通道检测算法生成判断结果,最后将该判断结果发送给操作监控模块;
主体信息为欲对电子文档进行访问的主体信息的集合,该主体为所述用户或进程;客体信息为主体欲访问的电子文档的集合;
当前主体的活动信息流图为当前时刻,当前主体依据当前主体的开启文档集生成的信息流图;
当前主体的开启文档集为当前时刻当前主体打开的所有文档。
所述信息流访问控制模块由主体信息、策略实施单元、客体信息、当前主体的活动信息流图、安全策略控制决策单元、其它主体的文档信息流图和当前主体的开启文档集组成,
策略实施单元用于接收来自操作监控模块监控到的用户操作,策略实施单元用于将所述判断结果发送给操作监控模块;
策略实施单元用于根据主体信息、客体信息及根据主体信息获取的当前主体的开启文档集,生成待验证信息,并将待验证信息发送给安全策略控制决策单元,
安全策略控制决策单元用于根据来自策略实施单元的待验证信息及其它主体的文档信息流图,依据隐藏通道检测算法,分析如果允许当前主体依照自身权限打开所请求访问电子文档,是否造成该电子文档泄露或被滥用,以决策是否增加当前主体的动态约束条件,生成所述述判断结果,若判断结果为安全,则允许当前主体访问所述电子文档;否则,禁止当前主体访问所述电子文档;
其它主体的文档信息流图为主体信息中除当前主体外的其它主体依据自身角色及权限所对应的能访问的文档集。
本发明的优点是:本发明以单机环境为起点,针对电子文档安全,设计了一套完整的文档保护系统;本发明针对电子文档安全提出了信息流访问控制模型,能更好的对电子文档的操作进行访问控制;本发明的监控粒度较小,监控粒度为信息流,信息流可能是“文件”或“文件的一部分”;本发明可对多种文件格式的信息流进行监控;本发明不仅仅适用于文本文件,同时也能防止图像、音频和视频等多媒体敏感文件的泄漏,实用性较强;本发明主要在操作系统内核态和用户态进行文件监控,对用户态的应用程序是透明的。
本发明的安全级别较高,具有灵活性及实用性,能够有效的防止信息流通过隐藏通道泄密。
本发明通过解析信息流对象的各个属性,提取操作的主体、客体、文档信息流图等,并依据隐藏通道检测算法判断该操作是否会造成泄密,并根据判断结果对用户的操作进行控制。本发明的访问控制模型不是传统的三大访问控制模型,是基于信息流访问控制模型实现的,能实现传统的防泄密功能,更可以解决隐藏通道所造成的安全威胁。本发明可以应用于单机环境下任何形式数据的安全保护。
附图说明
图1为现有三种访问控制策略的关系图;
图2为本发明的流程框图;
图3为信息流访问控制模块的流程框图;
图4为具体应用结构图。
具体实施方式
具体实施方式一:下面结合图2和图4说明本实施方式,本实施方式包括操作监控模块1和信息流访问控制模块2,
操作监控模块1用于监控用户对电子文档的操作,并将监控到的用户操作发送给信息流访问控制模块2,再根据信息流访问控制模块2反馈的判断结果对用户的操作进行控制;
信息流访问控制模块2用于根据来自操作监控模块1监控到的用户操作,分析获得用户操作的主体信息2-1、客体信息2-3及当前主体的活动信息流图2-4,并依据信息流访问控制模型以及隐藏通道检测算法生成判断结果,最后将该判断结果发送给操作监控模块1;
主体信息2-1为欲对电子文档进行访问的主体信息的集合,该主体为所述用户或进程;
客体信息2-3为主体欲访问的电子文档的集合;
当前主体的活动信息流图2-4为当前时刻,当前主体依据当前主体的开启文档集2-7生成的信息流图;
当前主体的开启文档集2-7为当前时刻当前主体打开的所有文档。
客体为主体行为的承担者,在本实施方式中专指文档。
本实施方式从功能来看,主要包含监视和控制两部分。其目的在于防止包含敏感信息的电子文档被非法访问和篡改从而造成敏感信息的泄密,用于当用户访问敏感数据时,该系统对用户的操作进行监控,并通过对信息流的分析判断用户是否可以执行该操作。本实施方式的系统组成如图4所示:本实施方式相应的软件安装在受保护的计算机中,用户在受保护的计算机中访问敏感信息,因此本实施方式假定的前提是:受保护的计算机是可以信任的,用户是不可信任的。在受保护的计算机内部,本实施方式的功能分别执行在用户态和内核态,相互配合并完成不同的功能。
文件操作监控采用内核态文件过滤驱动,内核态文件过滤驱动用于不改变底层设备驱动或者用户程序而增加I/O设备的新功能,允许不需要重写底层驱动代码而改变这个已存在I/O设备驱动的特性,可以达到对指定文件、文件夹或者整个逻辑盘进行保护,拦截所有用户对它的读写请求。
操作监控模块1能够拦截并解析来自用户的操作请求-IRP(IRP为I/O Request Package的缩写,即I/O请求包,IRP是I/O管理器在内核态操作的对象),并将拦截到的信息流发送给信息流访问控制模块2。
具体实施方式二:下面结合图3说明本实施方式,本实施方式为对实施方式一的进一步说明,所述信息流访问控制模块2由主体信息2-1、策略实施单元2-2、客体信息2-3、当前主体的活动信息流图2-4、安全策略控制决策单元2-5、其它主体的文档信息流图2-6和当前主体的开启文档集2-7组成,
策略实施单元2-2用于接收来自操作监控模块1监控到的用户操作,策略实施单元2-2用于将所述判断结果发送给操作监控模块1;
策略实施单元2-2用于根据主体信息2-1、客体信息2-3及根据主体信息2-1获取的当前主体的开启文档集2-7,生成待验证信息,并将待验证信息发送给安全策略控制决策单元2-5,
安全策略控制决策单元2-5用于根据来自策略实施单元2-2的待验证信息及其它主体的文档信息流图2-6,依据隐藏通道检测算法,分析如果允许当前主体依照自身权限打开所请求访问电子文档,是否造成该电子文档泄露或被滥用,以决策是否增加当前主体的动态约束条件,生成所述述判断结果,若判断结果为安全,则允许当前主体访问所述电子文档;否则,禁止当前主体访问所述电子文档;
其它主体的文档信息流图2-6为主体信息2-1中除当前主体外的其它主体依据自身角色及权限所对应的能访问的文档集。
本实施主要以本发明提出的信息流访问控制模型和隐藏通道算法为基础。可实现以信息流为粒度的访问控制。
具体实施方式三:本实施方式为对实施方式二的进一步说明,所述信息流访问控制模型为:
定义一:定义变量DIF=(S,D,A,SC,C,→),
其中S表示主体信息2-1,设定s为单个主体信息,其中s∈S;
D为客体信息2-3,设定d为单个电子文档,d∈D;
A为用户对电子文档的操作集合,A={r,w,a,e},其中r为读操作,w为写操作,a为追加操作,e为编辑操作;
SC为有限集合,为所有电子文档的安全类别,SC={公开,秘密,机密,绝密};
C为有限集合,是一种约束集合,是施加在电子文档操作上的限制,分为静态约束和动态约束;
→为二元关系,表示两个电子文档之间的信息流动关系;
定义二:对于有限集合SC,若di→dj成立,当且仅当SC(di)≤SC(dj)成立,式中di为D中第i个电子文档,dj为D中第j个电子文档,i和j均为电子文档的序列号;
定义四:同一时刻主体打开的所有文档定义为开启文档集OD;
定义五:根据待验证信息,根据上下文环境,生成的对电子文档的静态或动态约束条件,所生的策略定义为语境策略;
定义六:文档信息流图2-6为G=(V,E),为有限有向图,V(G)是一个非空有限集合,表示主体依据自身权限所能访问的文档集,E(G)是V(G)×V(G)的一个子集,表示文档间的信息流→,如果d1∈V(G),d2∈V(G),并且信息流d1→d2存在,则有<d1,d2>∈E(G);
定义七:定义某一主体在当前时刻,依据自身的开启文档集OD生成的信息流图为活动信息流图。
本实施方式中约束集合C的静态约束是指依据已知的威胁,在一定时间内保持不变的约束。动态约束是指依据系统环境的变化,动态强制性的约束,以保证电子文档的安全。例如,使某电子文档仅能在工作时间访问,其他时间禁止访问;在特殊条件得到满足的情况下,禁止对电子文档编辑操作等约束。
所述二元关系→,具体含义为,如果di→dj,则表明信息流可以从di流向dj。
在所述定义二中,信息流只能从低级向高级或同级之间流动,即只可上写操作,而不能向下写。
在定义三中,如果某主体s能够访问电子文档d1和d2,并且s拥有文档d2的写操作权限,则有信息流d1→d2成立。
定义五中定义的语境策略(Contextual Policy),由于对同一文档资源可能存在多种策略,如何选用策略将根据当时的上下文环境(Context),包括OD和工作时间等,生成对应的静态或动态约束条件,将这种对应用户请求,所生成的策略称为语境策略。
定义六中,对于任意主体信息sj∈S而言,依据该主体的角色和读写文档权限,均有一个对应的文档集Dj存在,并有可能涉及多个安全级别文档。由定义六可知,Dj对应的文档信息流图G(sj)将一定存在并唯一,它与主体是一一对应的。
定义七中,主体s的活动信息流图AG(s),是依据当前时刻所打开的文档集OD对应生成的,生成算法就是信息流图生成算法,只是用开启文档集OD替代全体文档集D,其它不变。它显然是该用户对应信息流图G(s)的一个子图,有
定义六中文档信息流图2-6的生成算法
当前主体的信息流图生成算法如下:
输入:所有文档集合D,文档安全类别集合SC如密级
输出:主体s所对应的文档信息流图G(s)=(V,E)
START
2)FOR所有文档d∈D
2.1)tag(d)=false;//标记初始化
2.2)如果(s,d,读)THENV=V∪{d};
2.3)如果(s,d,写)THEN tag(d)=true;
3)FOR所有节点v1∈V
3.1)FOR所有节点v2∈V
3.1.1)如果tag(v1)并且SC(v2)≤SC(v1)THEN E=E∪{<v2,v1>};
3.1.2)如果tag(v2)并且SC(v1)≤SC(v2)THEN E=E∪{<v1,v2>};
END
定义七中活动信息流图的维护算法:
打升文档时:
输入:原活动信息流图AG(s)=(V,E),此时打开的文档d
输出:新活动信息流图AG(s)=(V,E)
START
1)tag(d)=false;//标记初始化
2)如果(s,d,读)THENV=V∪{d};
3)如果(s,d,写)THEN tag(d)=true;
4)FOR所有节点v1∈V
4.1)FOR所有节点v2∈V
4.1.1)如果tag(v1)并且SC(v2)≤SC(v1)THEN E=E∪{<v2,v1>};
4.1.2)如果tag(v2)并且SC(v1)≤SC(v2)THEN E=E∪{<v1,v2>};
END
关闭文档时:
输入:原活动信息流图AG(s)=(V,E),此时关闭的文档d
输出:新活动信息流图AG(s)=(V,E)
START
1)v1=d
2)FOR所有节点v2∈V,v2≠d
2.1)如果<v2,v1>∈E THEN E=E-{<v2,v1>};
2.2)如果<v1,v2>∈E THEN E=E-{<v1,v2>};
3)V=V-{d};
END
具体实施方式四:本实施方式为对实施方式三的进一步说明,所述隐藏通道检测算法为:
依据当前主体的开启文档集2-7及当前主体的活动信息流图2-4,对所有主体所对应的活动信息流图进行遍历,判断是否存在连通点及连通路径,如果存在,遍历终止,并对该连通点所连通的电子文档进行强制性约束,禁止写操作,此时判断结果为不安全;否则,判断结果为安全。
隐藏通道是指多个主体通过中间文档进行泄密,例如:
文档D1、D2、D12均为机密文档,主体SA和主体SB分别对文档D1和D2拥有读写权限,同时主体SA对D12拥有读权限,主体SB对D12拥有写权限。
SA和SB通过相互配合,完成SA获取D2的内容,简要的操作流程如下:
1)SB读D2;
2)SB将D2内容写入D12;
3)SA读D12;
4)SA将D12写入D1。
没有违反上写规则,SA却获取了没有读取权限的D2文档。
由上面可知,隐藏通道是根据活动信息流图中的连通节点来完成的,在下面的隐藏通道检测算法中将会对这些连通节点进行临时处理,在语境策略中对动态约束条件进行相应的修改来阻止泄密发生。
本实施方式的原理为临时加入dx节点后判断AG(s)中任意d与s外的其它主体信息流图的连通性。
输入:当前主体的活动信息流图AG(s),主体集S的各信息流图G,
新打开文档dx,文档安全类别集合SC,开启文档集OD(s)的约束条件,
输出:新的开启文档集OD(s)的动态约束条件,
START
1)FOR所有s∈S
11)如果dx∈V(G(s))THEN
1.2.1)遍历有向图AG(s)和G(s)中各节点
1.2.1.1)如果<d0,dx>∈E(AG(s)),其中d0∈V(AG(s))
并且<dx,d1>∈E(G(s)),其中d1∈V(G(s))
并且SC(d0)≤SC(d1)THEN
1.2.11.1)临时禁止(s,dx,w)即写权限,在关闭后恢复相关权限;
1.2.11.2)跳出for循环,遍历终止;
END
具体实施方式五:下面结合图2进行说明,本实施方式为对实施方式一、二、三或四的进一步说明,它还包括自我免疫模块3,
自我免疫模块3用于在整个系统运行期间,针对Windows操作系统平台电子文档安全应用程序所面临的各种威胁,对该应用程序自身进行保护。
具体实施方式六:本实施方式为对实施方式五的进一步说明,对所述应用程序自身进行的保护有:
保护所述应用程序不被非授权方式终止;
保护所述应用程序使用的文件在磁盘上存储时不被非授权方式修改;
保护所述应用程序使用的文件作为模块被加载到内存中后不被恶意修改;
保护所述应用程序使用修改操作系统配置实现自身的加载,该配置不被非授权修改;
针对新发现的二进制攻击模块,能够进行免疫。
应用程序不被非授权方式终止包括合法用户有意或无意通过操作结束进程、合法用户或非法用户通过编写简单代码结束进程。
应用程序使用的文件在磁盘上存储时不被非授权方式修改包括应用程序使用的二进制文件,配置文件等不被用户恶意修改。
应用程序使用的文件作为模块被加载到内存中后不被恶意修改包括应用程序依赖的二进制模块,如各种DLL等不被恶意代码注入后实施各种Hook。
应用程序使用修改操作系统配置实现自身的加载,该配置不被非授权修改:由于应用程序的启动由操作系统根据相关配置完成,对此配置的非授权修改将可能导致应用程序无法随操作系统启动加载运行,致使文档保护无效,必须予以控制。
针对新发现的二进制攻击模块,能够进行免疫:类似于各种杀毒软件工作方式,能够与新发现的针对本电子文档保护应用程序进行攻击的程序进行对抗。
具体实施方式七:本实施方式为对实施方式六的进一步说明,所述自我免疫模块3对所述应用程序自身进行保护基于SSDT HOOK技术实现,通过加入黑白名单模块方式,动态的进行免疫。
本实施方式的执行,并不影响用户的正常操作。本实施方式所采用的SSDT HOOK驱动无缝嵌入操作系统内核,对恶意操作进行有效的拦截,安全性高。
本实施方式中自我免疫模块3对Windows操作系统平台电子文档安全应用程序进行实时监控,拦截系统和用户对所要保护的应用程序的操作,通过查找黑白名单,来决定是否放行。
Claims (7)
1.一种基于信息流模型的单机电子文档保护系统,其特征在于:它包括操作监控模块(1)和信息流访问控制模块(2),
操作监控模块(1)用于监控用户对电子文档的操作,并将监控到的用户操作发送给信息流访问控制模块(2),再根据信息流访问控制模块(2)反馈的判断结果对用户的操作进行控制;
信息流访问控制模块(2)用于根据来自操作监控模块(1)监控到的用户操作,分析获得用户操作的主体信息(2-1)、客体信息(2-3)及当前主体的活动信息流图(2-4),并依据信息流访问控制模型以及隐藏通道检测算法生成判断结果,最后将该判断结果发送给操作监控模块(1);
主体信息(2-1)为欲对电子文档进行访问的主体信息的集合,该主体为所述用户或进程;
客体信息(2-3)为主体欲访问的电子文档的集合;
当前主体的活动信息流图(2-4)为当前时刻,当前主体依据当前主体的开启文档集(2-7)生成的信息流图;
当前主体的开启文档集(2-7)为当前时刻当前主体打开的所有文档。
2.根据权利要求1所述的基于信息流模型的单机电子文档保护系统,其特征在于:所述信息流访问控制模块(2)由主体信息(2-1)、策略实施单元(2-2)、客体信息(2-3)、当前主体的活动信息流图(2-4)、安全策略控制决策单元(2-5)、其它主体的文档信息流图(2-6)和当前主体的开启文档集(2-7)组成,
策略实施单元(2-2)用于接收来自操作监控模块(1)监控到的用户操作,策略实施单元(2-2)用于将所述判断结果发送给操作监控模块(1);
策略实施单元(2-2)用于根据主体信息(2-1)、客体信息(2-3)及根据主体信息(2-1)获取的当前主体的开启文档集(2-7),生成待验证信息,并将待验证信息发送给安全策略控制决策单元(2-5),
安全策略控制决策单元(2-5)用于根据来自策略实施单元(2-2)的待验证信息及其它主体的文档信息流图(2-6),依据隐藏通道检测算法,分析如果允许当前主体依照自身权限打开所请求访问电子文档,是否造成该电子文档泄露或被滥用,以决策是否增加当前主体的动态约束条件,生成所述述判断结果,若判断结果为安全,则允许当前主体访问所述电子文档;否则,禁止当前主体访问所述电子文档;
其它主体的文档信息流图(2-6)为主体信息(2-1)中除当前主体外的其它主体依据自身角色及权限所对应的能访问的文档集。
3.根据权利要求2所述的基于信息流模型的单机电子文档保护系统,其特征在于:所述信息流访问控制模型为:
定义一:定义变量DIF=(S,D,A,SC,C,→),
其中S表示主体信息(2-1),设定s为单个主体信息,其中s∈S;
D为客体信息(2-3),设定d为单个电子文档,d∈D;
A为用户对电子文档的操作集合,A={r,w,a,e},其中r为读操作,w为写操作,a为追加操作,e为编辑操作;
SC为有限集合,为所有电子文档的安全类别,SC={公开,秘密,机密,绝密};
C为有限集合,是一种约束集合,是施加在电子文档操作上的限制,分为静态约束和动态约束;
→为二元关系,表示两个电子文档之间的信息流动关系;
定义二:对于有限集合SC,若di→dj成立,当且仅当SC(di)≤SC(dj)成立,式中di为D中第i个电子文档,dj为D中第j个电子文档,i和j均为电子文档的序列号;
定义三:对于客体信息D,对于若(s,d1,r)∧(s,d2,w)∧SC(d1)≤SC(d2)满足,则有信息流d1→d2成立,d1为D中第1个电子文档,d2为D中第2个电子文档;
定义四:同一时刻主体打开的所有文档定义为开启文档集OD;
定义五:根据待验证信息,根据上下文环境,生成的对电子文档的静态或动态约束条件,所生的策略定义为语境策略;
定义六:文档信息流图(2-6)为G=(V,E),为有限有向图,V(G)是一个非空有限集合,表示主体依据自身权限所能访问的文档集,E(G)是V(G)×V(G)的一个子集,表示文档间的信息流→,如果d1∈V(G),d2∈V(G),并且信息流d1→d2存在,则有<d1,d2>∈E(G);
定义七:定义某一主体在当前时刻,依据自身的开启文档集OD生成的信息流图为活动信息流图。
4.根据权利要求3所述的基于信息流模型的单机电子文档保护系统,其特征在于:所述隐藏通道检测算法为:
依据当前主体的开启文档集(2-7)及当前主体的活动信息流图(2-4),对所有主体所对应的活动信息流图进行遍历,判断是否存在连通点及连通路径,如果存在,遍历终止,并对该连通点所连通的电子文档进行强制性约束,禁止写操作,此时判断结果为不安全;否则,判断结果为安全。
5.根据权利要求1、2、3或4所述的基于信息流模型的单机电子文档保护系统,其特征在于:它还包括自我免疫模块(3),
自我免疫模块(3)用于在整个系统运行期间,针对Windows操作系统平台电子文档安全应用程序所面临的各种威胁,对该应用程序自身进行保护。
6.根据权利要求5所述的基于信息流模型的单机电子文档保护系统,其特征在于:对所述应用程序自身进行的保护有:
保护所述应用程序不被非授权方式终止;
保护所述应用程序使用的文件在磁盘上存储时不被非授权方式修改;
保护所述应用程序使用的文件作为模块被加载到内存中后不被恶意修改;
保护所述应用程序使用修改操作系统配置实现自身的加载,该配置不被非授权修改;
针对新发现的二进制攻击模块,能够进行免疫。
7.根据权利要求6所述的基于信息流模型的单机电子文档保护系统,其特征在于:
所述自我免疫模块(3)对所述应用程序自身进行保护基于SSDT HOOK技术实现,通过加入黑白名单模块方式,动态的进行免疫。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100949643A CN102185836A (zh) | 2011-04-15 | 2011-04-15 | 基于信息流模型的单机电子文档保护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100949643A CN102185836A (zh) | 2011-04-15 | 2011-04-15 | 基于信息流模型的单机电子文档保护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102185836A true CN102185836A (zh) | 2011-09-14 |
Family
ID=44571906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100949643A Pending CN102185836A (zh) | 2011-04-15 | 2011-04-15 | 基于信息流模型的单机电子文档保护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102185836A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103106323A (zh) * | 2011-11-10 | 2013-05-15 | 富士通株式会社 | 获得图的结构描述信息的方法及装置 |
CN104102885A (zh) * | 2014-06-19 | 2014-10-15 | 肖龙旭 | 一种基于内核过滤驱动的数据安全隔离方法 |
CN106650497A (zh) * | 2016-12-19 | 2017-05-10 | 浙大网新科技股份有限公司 | 对计算机文件实施密级管理的方法 |
CN107122669A (zh) * | 2017-04-28 | 2017-09-01 | 北京北信源软件股份有限公司 | 一种评估数据泄露风险的方法和装置 |
CN108156151A (zh) * | 2017-12-21 | 2018-06-12 | 芝倪信息技术(大连)有限公司 | 一种办公软件后台远程监控系统及方法 |
CN117112668A (zh) * | 2023-08-23 | 2023-11-24 | 广州嘉磊元新信息科技有限公司 | 一种基于etl的rpa流程管理方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226573A (zh) * | 2007-01-16 | 2008-07-23 | 北京书生国际信息技术有限公司 | 一种控制电子文档的访问权限的方法 |
CN101430752A (zh) * | 2008-12-22 | 2009-05-13 | 哈尔滨工业大学 | 计算机与移动存储设备的敏感数据交换控制模块及方法 |
CN101895578A (zh) * | 2010-07-06 | 2010-11-24 | 国都兴业信息审计系统技术(北京)有限公司 | 基于综合安全审计的文档监控管理系统 |
-
2011
- 2011-04-15 CN CN2011100949643A patent/CN102185836A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226573A (zh) * | 2007-01-16 | 2008-07-23 | 北京书生国际信息技术有限公司 | 一种控制电子文档的访问权限的方法 |
CN101430752A (zh) * | 2008-12-22 | 2009-05-13 | 哈尔滨工业大学 | 计算机与移动存储设备的敏感数据交换控制模块及方法 |
CN101895578A (zh) * | 2010-07-06 | 2010-11-24 | 国都兴业信息审计系统技术(北京)有限公司 | 基于综合安全审计的文档监控管理系统 |
Non-Patent Citations (2)
Title |
---|
《中国博士学位论文全文数据库信息科技辑》 20090831 王辉 "内部威胁安全体系结构及关键技术研究" 第50页第15-30行,第51页倒数第1-3行,第54页第6-23行,第56页第1-7行,第57页第14行-第58页第17行,图4.6 1-7 , * |
王辉: ""内部威胁安全体系结构及关键技术研究"", 《中国博士学位论文全文数据库信息科技辑》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103106323A (zh) * | 2011-11-10 | 2013-05-15 | 富士通株式会社 | 获得图的结构描述信息的方法及装置 |
CN103106323B (zh) * | 2011-11-10 | 2016-06-15 | 富士通株式会社 | 获得图的结构描述信息的方法及装置 |
CN104102885A (zh) * | 2014-06-19 | 2014-10-15 | 肖龙旭 | 一种基于内核过滤驱动的数据安全隔离方法 |
CN106650497A (zh) * | 2016-12-19 | 2017-05-10 | 浙大网新科技股份有限公司 | 对计算机文件实施密级管理的方法 |
CN106650497B (zh) * | 2016-12-19 | 2019-08-30 | 浙大网新科技股份有限公司 | 对计算机文件实施密级管理的方法 |
CN107122669A (zh) * | 2017-04-28 | 2017-09-01 | 北京北信源软件股份有限公司 | 一种评估数据泄露风险的方法和装置 |
CN107122669B (zh) * | 2017-04-28 | 2020-06-02 | 北京北信源软件股份有限公司 | 一种评估数据泄露风险的方法和装置 |
CN108156151A (zh) * | 2017-12-21 | 2018-06-12 | 芝倪信息技术(大连)有限公司 | 一种办公软件后台远程监控系统及方法 |
CN117112668A (zh) * | 2023-08-23 | 2023-11-24 | 广州嘉磊元新信息科技有限公司 | 一种基于etl的rpa流程管理方法及系统 |
CN117112668B (zh) * | 2023-08-23 | 2024-02-20 | 广州嘉磊元新信息科技有限公司 | 一种基于etl的rpa流程管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jaeger | Operating system security | |
Chen et al. | A software-hardware architecture for self-protecting data | |
Wüchner et al. | Data loss prevention based on data-driven usage control | |
Ulusoy et al. | GuardMR: Fine-grained security policy enforcement for MapReduce systems | |
Ubale Swapnaja et al. | Analysis of dac mac rbac access control based models for security | |
CN102799539B (zh) | 一种安全优盘及其数据主动防护方法 | |
TW200830141A (en) | Analyzing access control configurations | |
CN102185836A (zh) | 基于信息流模型的单机电子文档保护系统 | |
Desmedt et al. | Function-Based Access Control (FBAC) From Access Control Matrix to Access Control Tensor | |
Pramanik et al. | Security policies to mitigate insider threat in the document control domain | |
CN102663313B (zh) | 一种实现计算机系统信息安全的方法 | |
Bacis et al. | AppPolicyModules: Mandatory access control for third-party apps | |
Waye et al. | It’s my privilege: Controlling downgrading in DC-labels | |
Hiet et al. | Policy-based intrusion detection in web applications by monitoring java information flows | |
Xu et al. | A study on confidentiality and integrity protection of SELinux | |
Zimmermann et al. | Introducing reference flow control for detecting intrusion symptoms at the os level | |
Ma et al. | A new approach for detecting access control vulnerabilities | |
Jaume et al. | Flow based interpretation of access control: Detection of illegal information flows | |
Hansson et al. | Building secure systems using model-based engineering and architectural models | |
Jianxiao et al. | The applied research of access control model in scientific data sharing platform | |
Siddiqui et al. | Evolution of Embedded Platform Security Technologies: Past, Present & Future Challenges | |
Nimbalkar et al. | Advanced linux security | |
Benzina | Towards designing secure virtualized systems | |
Zhang et al. | Security patterns for machine learning: The data-oriented stages | |
Jaidi | Advanced access control to information systems: Requirements, compliance and future directives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110914 |