CN102495986A - 计算机系统中实现避免加密数据被盗用的调用控制方法 - Google Patents
计算机系统中实现避免加密数据被盗用的调用控制方法 Download PDFInfo
- Publication number
- CN102495986A CN102495986A CN2011104216976A CN201110421697A CN102495986A CN 102495986 A CN102495986 A CN 102495986A CN 2011104216976 A CN2011104216976 A CN 2011104216976A CN 201110421697 A CN201110421697 A CN 201110421697A CN 102495986 A CN102495986 A CN 102495986A
- Authority
- CN
- China
- Prior art keywords
- computer system
- enciphered data
- file
- avoiding
- control method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种计算机系统中实现避免加密数据被盗用的调用控制方法,在该方法中,其计算机系统存储有用户设定的允许调用所述的加密数据的应用程序白名单,在解密加密分区或文件夹后,系统会对白名单内的应用程序进行验证,仅允许通过所述验证的应用程序访问解密数据所在的目录,从而防止非指定程序的访问,提高了加密数据的安全性,进一步的,计算机系统还运行文件监控程序对白名单内的应用程序进行监控,在应用程序被修改的情况下,将其修复或从白名单中删除,从而有效防止通过修改指定程序来篡改加密分区和加密文件夹,进一步提升加密数据的安全性。且本发明的避免加密数据被盗用的调用控制方法,其应用方式简便,应用成本低廉,使用范围广泛。
Description
技术领域
本发明涉及计算机技术领域,特别涉及计算机数据加密技术领域,具体是指一种计算机系统中实现避免加密数据被盗用的调用控制方法。
背景技术
在信息化进入大众生活之后,计算机数据的安全性就是一个受到广泛关注的问题。对特定的文件进行加密是常见的保证数据安全的手段。目前存在众多的计算机数据加密方法,最常用的包括加密分区和加密文件夹。加密分区和加密文件夹是通过密码的形式保护用户的数据,用户只有输入正确的密码后才能访问其中的数据,这样就能防止设备丢失后数据被任意访问。
但是加密分区和加密文件夹的方法都只能让存储设备作为一个外设时保护数据,当解密加密分区或加密文件夹后,系统中所有的软件就能完全透明地访问加密数据。因此,用户无法对解密后的分区或文件夹限定具体的访问软件,也无法避免通过软件对解密后的分区或文件夹进行修改,因此,领用加密分区和加密文件夹的方法的数据的安全性仍存有较大的欠缺。
此方法可以让指定的应用程序访问解密后的数据,防止其他程序的访问,且监控指定应用程序文件本身的修改,保证指定应用程序不会被篡改。
发明内容
本发明的目的是克服了上述现有技术中的缺点,提供一种仅利用指定的程序才能访问解密后的分区和文件夹,防止非指定程序的访问,并进一步监控指定程序,有效防止通过修改指定程序来篡改加密分区和加密文件夹,大幅提升加密分区或文件夹的安全性,且应用方式简便,应用成本低廉,使用范围广泛的计算机系统中实现避免加密数据被盗用的调用控制方法。
为了实现上述的目的,计算机系统存储有用户设定的允许调用所述的加密数据的应用程序白名单,本发明的计算机系统中实现避免加密数据被盗用的调用控制方法包括以下步骤:
(1)计算机系统启动,解密并加载加密数据至指定目录;
(2)计算机系统验证所述的白名单内的应用程序;
(3)计算机系统运行,并允许通过所述验证的应用程序访问所述的指定目录;
(4)计算机系统接收到关机指令,卸载所述的加密数据。
该计算机系统中实现避免加密数据被盗用的调用控制方法中,所述的加密数据存储于加密分区,所述的解密并加载加密数据至指定目录,具体为:计算机系统利用密钥文件加密所述的加密分区,并加载文件系统到指定的目录。
该计算机系统中实现避免加密数据被盗用的调用控制方法中,所述的卸载所述的加密数据,具体为:计算机系统卸载所述的加密分区及文件系统。
该计算机系统中实现避免加密数据被盗用的调用控制方法中,所述的计算机系统验证白名单内的应用程序,具体为:计算机系统对所述的白名单内的应用程序进行MD5验证。
该计算机系统中实现避免加密数据被盗用的调用控制方法中,所述的计算机系统运行并允许通过验证的应用程序访问指定目录,具体包括以下步骤:
(31)所述的计算机系统运行一内核加密模块;
(32)所述的内核加密模块仅允许通过所述验证的应用程序访问所述的指定目录。
该计算机系统中实现避免加密数据被盗用的调用控制方法中,所述的内核加密模块仅允许通过验证的应用程序访问指定目录,具体包括以下步骤:
(32-1)系统将内核加密模块调用入口代替系统的访问数据指令调用入口;
(32-2)内核加密模块判断所述的访问数据指令是否访问所述的指令目录,若是,则进入步骤(32-3),若否,则进入步骤(32-5);
(32-3)内核加密模块判断所述的访问数据指令是否由所述的通过验证的应用程序发出,若是,则进入步骤(32-4),若否,则进入步骤(32-5);
(32-4)内核加密模块发出不允许访问的提示;
(32-5)系统利用访问数据指令的原调用入口进行数据调用。
该计算机系统中实现避免加密数据被盗用的调用控制方法中,所述的计算机系统验证白名单内的应用程序,具体为:计算机系统卸载所述的内核加密模块、加密分区及文件系统。
该计算机系统中实现避免加密数据被盗用的调用控制方法中,所述的步骤(2)和(3)之间还包括以下步骤:
(21)计算机系统运行文件监控程序对所述的白名单内的应用程序的文件进行监控;
(22)所述的文件监控程序若监控到所述的白名单内的应用程序的被修改,则进入步骤(23),若未监控到,则进入步骤(3);
(23)文件监控程序对被修改的应用程序进行修复或隔离。
该计算机系统中实现避免加密数据被盗用的调用控制方法中,所述的步骤(23)具体为:文件监控程序用备份的原始文件覆盖所述的被修改的文件,并重新启动计算机系统,返回步骤(1),或文件监控程序将文件被修改的应用程序从所述的白名单内删除,并进入步骤(3)。
该计算机系统中实现避免加密数据被盗用的调用控制方法中,所述的计算机系统验证白名单内的应用程序,具体为:计算机系统关闭所述的文件监控程序,并卸载所述的内核加密模块、加密分区及文件系统。
采用了该发明的计算机系统中实现避免加密数据被盗用的调用控制方法,其计算机系统存储有用户设定的允许调用所述的加密数据的应用程序白名单,在解密加密分区或文件夹后,系统会对白名单内的应用程序进行验证,仅允许通过所述验证的应用程序访问解密数据所在的目录,从而防止非指定程序的访问,提高了加密数据的安全性,进一步的,计算机系统还运行文件监控程序对白名单内的应用程序进行监控,在应用程序被修改的情况下,将其修复或从白名单中删除,从而有效防止通过修改指定程序来篡改加密分区和加密文件夹,进一步提升加密分区或文件夹的安全性。且本发明的计算机系统中实现避免加密数据被盗用的调用控制方法的应用方式简便,应用成本低廉,使用范围广泛。
附图说明
图1为本发明的计算机系统中实现避免加密数据被盗用的调用控制方法的步骤流程图。
图2为本发明的计算机系统中实现避免加密数据被盗用的调用控制方法在实际应用中的利用Dm-crypt文件系统加密技术自动解密加密分区的步骤示意图。
图3为本发明的计算机系统中实现避免加密数据被盗用的调用控制方法在实际应用中的采用系统调用的hook技术的步骤示意图。
图4为本发明的计算机系统中实现避免加密数据被盗用的调用控制方法在实际应用中的采用inotify监视指定系统文件的步骤示意图。
图5为本发明的计算机系统中实现避免加密数据被盗用的调用控制方法在实际应用中的整体实施方案的步骤示意图。
具体实施方式
为了能够更清楚地理解本发明的技术内容,特举以下实施例详细说明。
请参阅图1所示,为本发明的计算机系统中实现避免加密数据被盗用的调用控制方法的步骤流程图。
在一种实施方式中,所述的计算机系统存储有用户设定的允许调用加密数据的应用程序白名单,所述的计算机系统中实现避免加密数据被盗用的调用控制方法包括以下步骤:
(1)计算机系统启动,解密并加载加密数据至指定目录;
(2)计算机系统验证所述的白名单内的应用程序;
(3)计算机系统运行,并允许通过所述验证的应用程序访问所述的指定目录;
(4)计算机系统接收到关机指令,卸载所述的加密数据。
在一种较优选的实施方式中,所述的加密数据存储于加密分区,所述的解密并加载加密数据至指定目录,具体为:计算机系统利用密钥文件加密所述的加密分区,并加载文件系统到指定的目录。而所述的卸载所述的加密数据,具体为:计算机系统卸载所述的加密分区及文件系统。
在另一种较优选的实施方式中,所述的计算机系统验证白名单内的应用程序,具体为:计算机系统对所述的白名单内的应用程序进行MD5验证。
在又一种较优选的实施方式中,所述的计算机系统运行并允许通过验证的应用程序访问指定目录,具体包括以下步骤:
(31)所述的计算机系统运行一内核加密模块;
(32)所述的内核加密模块仅允许通过所述验证的应用程序访问所述的指定目录。
在一种进一步优选的实施方式中,所述的内核加密模块仅允许通过验证的应用程序访问指定目录,具体包括以下步骤:
(32-1)系统将内核加密模块调用入口代替系统的访问数据指令调用入口;
(32-2)内核加密模块判断所述的访问数据指令是否访问所述的指令目录,若是,则进入步骤(32-3),若否,则进入步骤(32-5);
(32-3)内核加密模块判断所述的访问数据指令是否由所述的通过验证的应用程序发出,若是,则进入步骤(32-4),若否,则进入步骤(32-5);
(32-4)内核加密模块发出不允许访问的提示;
(32-5)系统利用访问数据指令的原调用入口进行数据调用。
在另一种进一步优选的实施方式中,所述的计算机系统验证白名单内的应用程序,具体为:计算机系统卸载所述的内核加密模块、加密分区及文件系统。
在一种更进一步优选的实施方式中,所述的步骤(2)和(3)之间还包括以下步骤:
(21)计算机系统运行文件监控程序对所述的白名单内的应用程序的文件进行监控;
(22)所述的文件监控程序若监控到所述的白名单内的应用程序的被修改,则进入步骤(23),若未监控到,则进入步骤(3);
(23)文件监控程序对被修改的应用程序进行修复或隔离。
在一种更优选的实施方式中,所述的步骤(23)具体为:文件监控程序用备份的原始文件覆盖所述的被修改的文件,并重新启动计算机系统,返回步骤(1),或文件监控程序将文件被修改的应用程序从所述的白名单内删除,并进入步骤(3)。
在另一种更优选的实施方式中,所述的计算机系统验证白名单内的应用程序,具体为:计算机系统关闭所述的文件监控程序,并卸载所述的内核加密模块、加密分区及文件系统。
在本发明的实际应用中,假设加密数据为一具有引导系统的U盘,潜在的用户可以分为三类:
1、本地合法用户,将U盘作为一个可引导系统盘,直接引导并使用U盘上的操作系统来操作U盘上的内容;
2、非法本地用户,将U盘作为一个存储介质,挂载到其他操作系统中,从而使用U盘上的内容;
3、非法网络用户,当U盘作为可引导系统使用时,通过网络入侵到U盘系统中,从而使用U盘上的内容。
若需要将以上三种用户对资源文件的使用都限定在浏览(只读)权限上,则相应的安全防护方案如下表所示:
表1各类用户安全防护方案对照表
限定应用程序、命令对资源文件的浏览功能的实现,同时也满足了用户无法通过文件浏览器进行复制及部分解决了用户无法通过网络上传的功能需求。表1所述方案中涉及到的主要技术如下表所示:
功能需求 | 主要技术实现 | 补充 |
文件系统加密 | dm-crypt加密 | |
文件浏览限制 | 系统调用hook技术 | 内核及内核模拟 |
文件实时监控 | Inotify变化通知及md5sum验证 | |
文件上传限制 | 底层库调用 |
表2安全防护方案所利用的主要技术表
在实际应用中,首先,如图2所示,利用Dm-crypt文件系统加密技术在系统启动过程中自动解密加密分区。
其次,如图3所示,系统调用的hook技术,当程序访问文件系统中的文件时,都是需要通过read/write等系统调用实现,可以对相关系统调用做一些改进,实现与windows系统的hook技术类似的功能,对相关的read/write操作进行截取。系统调用的截取,可以通过编写内核模块来实现。
实现该系统调用的hook技术主要步骤如下:
1、在指定系统调用被使用时,在调用过程中先判断访问的目标是否为指定目录文件;
2、如果是,再判断使用给系统调用的程序是否在白名单内;
3、如果是,则允许该程序继续访问指定目录及目录中的文件。
同时,利用Inotify进行文件实时监控,Inotify是一种文件系统的变化通知机制,如文件增加、删除、修改等事件可以直接让用户态得知,inotify有以下优势:
1、不需要对被监视的目标打开文件描述符;
2、既可以监视文件,也可以监视目录;
3、使用系统调用来通知文件系统事件;
4、使用文件描述符作为接口,因而可以使用常用的文件I/O操作select和poll来监视文件系统的变化。
当使用inotify监视指定系统文件时,如图4所示,如果发现事件使用一个修改等事件,可以立即调用MD5SUM,对被修改的文件进行MD5检测,如果MD5发生变化,就可以执行一些操作,如重新启动等,防止用户通过修改后的,位于白名单中的文件去访问资源文件;同时每次系统启动时,也可以对白名单中的程序进行MD5校验,如果某个程序校验不成功,则将其从白名单中删除。
本发明的计算机系统中实现避免加密数据被盗用的调用控制方法在实际应用中的实施方案如图5所示,包括如下五个部分:
1、采用加密分区,防止用户把U盘系统当外设使用时拷贝资源文件。
2、采用系统调用的hook技术,防止白名单外程序对资源文件的拷贝。
3、采用inotify技术,防止篡改白名单程序。
4、修改文件上传功能,防止用户发送资源文件、上传资源文件到网盘等。
5、去掉浏览器的另存为功能,防止用户保存文件到未保护目录。
采用了该发明的计算机系统中实现避免加密数据被盗用的调用控制方法,其计算机系统存储有用户设定的允许调用所述的加密数据的应用程序白名单,在解密加密分区或文件夹后,系统会对白名单内的应用程序进行验证,仅允许通过所述验证的应用程序访问解密数据所在的目录,从而防止非指定程序的访问,提高了加密数据的安全性,进一步的,计算机系统还运行文件监控程序对白名单内的应用程序进行监控,在应用程序被修改的情况下,将其修复或从白名单中删除,从而有效防止通过修改指定程序来篡改加密分区和加密文件夹,进一步提升加密分区或文件夹的安全性。且本发明的计算机系统中实现避免加密数据被盗用的调用控制方法的应用方式简便,应用成本低廉,使用范围广泛。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。
Claims (10)
1.一种计算机系统中实现避免加密数据被盗用的调用控制方法,其特征在于,所述的计算机系统存储有用户设定的允许调用所述的加密数据的应用程序白名单,所述的方法包括以下步骤:
(1)计算机系统启动,解密并加载加密数据至指定目录;
(2)计算机系统验证所述的白名单内的应用程序;
(3)计算机系统运行,并允许通过所述验证的应用程序访问所述的指定目录;
(4)计算机系统接收到关机指令,卸载所述的加密数据。
2.根据权利要求1所述的计算机系统中实现避免加密数据被盗用的调用控制方法,其特征在于,所述的加密数据存储于加密分区,所述的解密并加载加密数据至指定目录,具体为:
计算机系统利用密钥文件加密所述的加密分区,并加载文件系统到指定的目录。
3.根据权利要求2所述的计算机系统中实现避免加密数据被盗用的调用控制方法,其特征在于,所述的卸载所述的加密数据,具体为:
计算机系统卸载所述的加密分区及文件系统。
4.根据权利要求1所述的计算机系统中实现避免加密数据被盗用的调用控制方法,其特征在于,所述的计算机系统验证白名单内的应用程序,具体为:
计算机系统对所述的白名单内的应用程序进行MD5验证。
5.根据权利要求1所述的计算机系统中实现避免加密数据被盗用的调用控制方法,其特征在于,所述的计算机系统运行并允许通过验证的应用程序访问指定目录,具体包括以下步骤:
(31)所述的计算机系统运行一内核加密模块;
(32)所述的内核加密模块仅允许通过所述验证的应用程序访问所述的指定目录。
6.根据权利要求5所述的计算机系统中实现避免加密数据被盗用的调用控制方法,其特征在于,所述的内核加密模块仅允许通过验证的应用程序访问指定目录,具体包括以下步骤:
(32-1)系统将内核加密模块调用入口代替系统的访问数据指令调用入口;
(32-2)内核加密模块判断所述的访问数据指令是否访问所述的指令目录,若是,则进入步骤(32-3),若否,则进入步骤(32-5);
(32-3)内核加密模块判断所述的访问数据指令是否由所述的通过验证的应用程序发出,若是,则进入步骤(32-4),若否,则进入步骤(32-5);
(32-4)内核加密模块发出不允许访问的提示;
(32-5)系统利用访问数据指令的原调用入口进行数据调用。
7.根据权利要求5所述的计算机系统中实现避免加密数据被盗用的调用控制方法,其特征在于,所述的计算机系统验证白名单内的应用程序,具体为:
计算机系统卸载所述的内核加密模块、加密分区及文件系统。
8.根据权利要求1至7中任一项所述的计算机系统中实现避免加密数据被盗用的调用控制方法,其特征在于,所述的步骤(2)和(3)之间还包括以下步骤:
(21)计算机系统运行文件监控程序对所述的白名单内的应用程序的文件进行监控;
(22)所述的文件监控程序若监控到所述的白名单内的应用程序的被修改,则进入步骤(23),若未监控到,则进入步骤(3);
(23)文件监控程序对被修改的应用程序进行修复或隔离。
9.根据权利要求8所述的计算机系统中实现避免加密数据被盗用的调用控制方法,其特征在于,所述的步骤(23)具体为:
文件监控程序用备份的原始文件覆盖所述的被修改的文件,并重新启动计算机系统,返回步骤(1),或
文件监控程序将文件被修改的应用程序从所述的白名单内删除,并进入步骤(3)。
10.根据权利要求8所述的计算机系统中实现避免加密数据被盗用的调用控制方法,其特征在于,所述的计算机系统验证白名单内的应用程序,具体为:
计算机系统关闭所述的文件监控程序,并卸载所述的内核加密模块、加密分区及文件系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011104216976A CN102495986A (zh) | 2011-12-15 | 2011-12-15 | 计算机系统中实现避免加密数据被盗用的调用控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011104216976A CN102495986A (zh) | 2011-12-15 | 2011-12-15 | 计算机系统中实现避免加密数据被盗用的调用控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102495986A true CN102495986A (zh) | 2012-06-13 |
Family
ID=46187811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011104216976A Pending CN102495986A (zh) | 2011-12-15 | 2011-12-15 | 计算机系统中实现避免加密数据被盗用的调用控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102495986A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104123506A (zh) * | 2013-04-28 | 2014-10-29 | 北京壹人壹本信息科技有限公司 | 数据访问方法、装置、数据加密、存储及访问方法、装置 |
WO2015139571A1 (en) * | 2014-03-21 | 2015-09-24 | Hangzhou H3C Technologies Co., Ltd. | Data protection |
WO2015169158A1 (zh) * | 2014-05-09 | 2015-11-12 | 北京奇虎科技有限公司 | 信息保护的方法和系统 |
CN105303070A (zh) * | 2014-07-09 | 2016-02-03 | 程旭 | 离线数据的版权保护方法 |
CN105488436A (zh) * | 2015-12-25 | 2016-04-13 | 北京奇虎科技有限公司 | 一种移动存储设备访问方法和装置 |
CN107196761A (zh) * | 2017-03-31 | 2017-09-22 | 武汉斗鱼网络科技有限公司 | 一种保护应用程序中的核心函数的方法 |
CN109376505A (zh) * | 2017-08-02 | 2019-02-22 | 武汉斗鱼网络科技有限公司 | 一种andriod平台上对so文件的保护方法和装置 |
CN111753286A (zh) * | 2020-06-16 | 2020-10-09 | Oppo广东移动通信有限公司 | 终端设备监测方法、装置、终端设备及存储介质 |
CN116361773A (zh) * | 2023-03-28 | 2023-06-30 | 南京捷安信息科技有限公司 | 一种可信白名单特权清单的设计方法、系统及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090086966A1 (en) * | 2007-09-28 | 2009-04-02 | Kabushiki Kaisha Toshiba | Reproduction apparatus, reproduction method and information recording medium |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN102254117A (zh) * | 2011-07-07 | 2011-11-23 | 李鹏 | 一种基于虚拟化技术的数据防泄密系统 |
-
2011
- 2011-12-15 CN CN2011104216976A patent/CN102495986A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090086966A1 (en) * | 2007-09-28 | 2009-04-02 | Kabushiki Kaisha Toshiba | Reproduction apparatus, reproduction method and information recording medium |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN102254117A (zh) * | 2011-07-07 | 2011-11-23 | 李鹏 | 一种基于虚拟化技术的数据防泄密系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104123506B (zh) * | 2013-04-28 | 2018-03-09 | 北京壹人壹本信息科技有限公司 | 数据访问方法、装置、数据加密、存储及访问方法、装置 |
CN104123506A (zh) * | 2013-04-28 | 2014-10-29 | 北京壹人壹本信息科技有限公司 | 数据访问方法、装置、数据加密、存储及访问方法、装置 |
WO2015139571A1 (en) * | 2014-03-21 | 2015-09-24 | Hangzhou H3C Technologies Co., Ltd. | Data protection |
WO2015169158A1 (zh) * | 2014-05-09 | 2015-11-12 | 北京奇虎科技有限公司 | 信息保护的方法和系统 |
CN105303070A (zh) * | 2014-07-09 | 2016-02-03 | 程旭 | 离线数据的版权保护方法 |
CN105488436A (zh) * | 2015-12-25 | 2016-04-13 | 北京奇虎科技有限公司 | 一种移动存储设备访问方法和装置 |
CN105488436B (zh) * | 2015-12-25 | 2019-05-10 | 北京奇虎科技有限公司 | 一种移动存储设备访问方法和装置 |
CN107196761A (zh) * | 2017-03-31 | 2017-09-22 | 武汉斗鱼网络科技有限公司 | 一种保护应用程序中的核心函数的方法 |
CN107196761B (zh) * | 2017-03-31 | 2019-10-25 | 武汉斗鱼网络科技有限公司 | 一种保护应用程序中的核心函数的方法 |
CN109376505A (zh) * | 2017-08-02 | 2019-02-22 | 武汉斗鱼网络科技有限公司 | 一种andriod平台上对so文件的保护方法和装置 |
CN111753286A (zh) * | 2020-06-16 | 2020-10-09 | Oppo广东移动通信有限公司 | 终端设备监测方法、装置、终端设备及存储介质 |
CN116361773A (zh) * | 2023-03-28 | 2023-06-30 | 南京捷安信息科技有限公司 | 一种可信白名单特权清单的设计方法、系统及存储介质 |
CN116361773B (zh) * | 2023-03-28 | 2024-03-08 | 南京捷安信息科技有限公司 | 一种可信白名单特权清单的设计方法、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102495986A (zh) | 计算机系统中实现避免加密数据被盗用的调用控制方法 | |
US20150081644A1 (en) | Method and system for backing up and restoring a virtual file system | |
US11809584B2 (en) | File system metadata protection | |
CN102882923B (zh) | 移动终端安全存储系统及方法 | |
US8510552B2 (en) | System and method for file-level data protection | |
US8412934B2 (en) | System and method for backing up and restoring files encrypted with file-level content protection | |
US8589680B2 (en) | System and method for synchronizing encrypted data on a device having file-level content protection | |
CN102254124A (zh) | 一种移动终端信息安全防护系统和方法 | |
US10783041B2 (en) | Backup and recovery of data files using hard links | |
CN103106372A (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
US20140281499A1 (en) | Method and system for enabling communications between unrelated applications | |
CN1647443A (zh) | 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作 | |
US8219766B1 (en) | Systems and methods for identifying the presence of sensitive data in backups | |
CN103617401A (zh) | 一种数据文件保护方法及装置 | |
CN105612715A (zh) | 具有可配置访问控制的安全处理单元 | |
EP3185464B1 (en) | Key generation information trees | |
CN105528553A (zh) | 一种数据安全共享的方法、装置和终端 | |
CN105303074A (zh) | 一种保护Web应用程序安全的方法 | |
CN103632107A (zh) | 一种移动终端信息安全防护系统和方法 | |
Scarfone et al. | Guide to storage encryption technologies for end user devices | |
EP3243158A1 (en) | Method for data protection using isolated environment in mobile device | |
Yalew et al. | Hail to the Thief: Protecting data from mobile ransomware with ransomsafedroid | |
US20230076870A1 (en) | Protections for sensitive content items in a content management system | |
US20140289537A1 (en) | Encryption system and method of encrypting a device | |
WO2015154469A1 (zh) | 数据库的操作方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120613 |