CN103441923A - 一种基于网络应用软件的安全文件传输方法和装置 - Google Patents

一种基于网络应用软件的安全文件传输方法和装置 Download PDF

Info

Publication number
CN103441923A
CN103441923A CN2013103772502A CN201310377250A CN103441923A CN 103441923 A CN103441923 A CN 103441923A CN 2013103772502 A CN2013103772502 A CN 2013103772502A CN 201310377250 A CN201310377250 A CN 201310377250A CN 103441923 A CN103441923 A CN 103441923A
Authority
CN
China
Prior art keywords
file
function
application software
network application
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013103772502A
Other languages
English (en)
Other versions
CN103441923B (zh
Inventor
章璋
喻波
王志华
彭洪涛
何晋昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201310377250.2A priority Critical patent/CN103441923B/zh
Publication of CN103441923A publication Critical patent/CN103441923A/zh
Application granted granted Critical
Publication of CN103441923B publication Critical patent/CN103441923B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种基于网络应用软件的安全文件传输方法和装置,该方法包括文件发送步骤和文件接收步骤,所述文件发送步骤如下:监控网络应用软件是否发送文件;如果是,则截获发送文件的发送函数,并对将要发送的文件进行加密处理;修改上述发送函数中的至少一个参数,将其中待发送的文件名修改为经加密处理后的加密文件名;所述文件接收步骤如下:监控网络应用软件是否接收文件;如果是,则截获接收文件的接收函数,并对接收到的文件进行解密处理;修改上述接收函数中的至少一个参数,将其中待接收的文件名修改为经解密处理后的解密文件名。同时,本发明公开了与该方法对应的一种安全文件传输装置。

Description

一种基于网络应用软件的安全文件传输方法和装置
技术领域
本发明涉及一种网络文件传输方法,尤其涉及一种基于网络应用软件的安全文件传输方法和装置。
背景技术
随着信息技术的飞速发展,现今企业为了降低沟通成本,提高业务处理效率。都会部属使用通信应用软件。如263EM、RTX、MSN、QQ等。这类应用软件不但提供便利的通讯方式,还提供方便的文件共享方式,即文件的传输功能。这为企业员工之间,企业与客户之间的沟通提供了便利的手段,但同时也由于这种便利的方式,企业核心机密信息也可能被有意无意的随意外发。企业核心机密存在泄密的安全隐患。
现有的文件外发保护方案,一般如下:
1)限制发送途径。即禁止263EM、QQ等的发送文件功能
2)通过审批授权,对要外发的源文件进行加密,并制作包含权限控制信息的外发文件。
3)通过指定途径发送制作好的外发文件,如U盘拷贝等。
现有技术的确解决了文件外发过程中存在的安全风险。而且不但适用于通讯应用软件,而且涵盖U盘,web邮件等其他外发方式。但针对于通讯软件来说这样的保护控制方案存在以下两点缺陷。
1)改变了原有软件的使用习惯。
2)使通讯软件丧失了原有的便利性。
发明内容
为解决上述技术问题,本发明提出了一种基于网络应用软件的安全文件传输方法,以解决使用网络应用软件传输文件时存在的安全泄露,以及使用不便的问题。该方法包括文件发送步骤和文件接收步骤,所述文件发送步骤如下:
11)监控网络应用软件是否发送文件;
12)如果是,则截获与文件发送相关的第一函数,并预先对将要发送的文件进行加密处理;
13)修改上述第一函数中的至少一个参数,将其中待发送的文件名修改为经加密处理后的加密文件名;
14)发送经加密的文件;
所述文件接收步骤如下:
21)监控网络应用软件是否接收文件;
22)如果是,则截获与文件接收相关的第二函数,并预先对接收到的文件进行解密处理;
23)修改上述第二函数中的至少一个参数,将其中待接收的文件名修改为经解密处理后的解密文件名;
24)接收经解密的文件。
具体来说,上述网络应用软件为即时通讯软件,包括RTX腾讯通、FeiQ飞秋、腾讯QQ、微软MSN、淘宝旺旺等各种可实现即时通讯(包括文件发送接收)的网络通讯软件。
所述第一函数和第二函数分别为上述网络即时通讯软件的系统API CreateFile函数和应用软件的系统API MoveFile函数。
上述步骤11)中的文件发送过程通过Hook技术,接管应用软件的系统API CreateFile,在即时通讯软件每次调用CreateFile时,判断这次调用是否是发送行为。上述步骤21)通过Hook技术,接管应用软件的系统API MoveFile,在即时通讯软件每次调用MoveFile时,判断这次调用是否是接收行为。
上述步骤12-13)中,如果确定是发送行为则根据策略,对源文件进行加密处理,修改CreateFile的参数,将文件名修改为加密文件的文件名,调用系统API CreateFile,返回打开后的加密文件句柄。
上述步骤22-23)中,如果确定是接收行为则判断是否是加密文件,是则根据策略,对加密文件进行解密处理,修改MoveFile的参数,将源文件名修改为解密后的文件,调用系统API MoveFile。
为解决上述技术问题,本发明提出了一种基于网络应用软件的安全文件传输装置,以解决使用网络应用软件传输文件时存在的安全泄露,以及使用不便的问题。该装置包括文件发送模块和文件接收模块,所述文件发送模块包括:
文件发送监控模块,监控网络应用软件是否发送文件;
文件发送截获模块,截获与文件发送相关的第一函数,并预先对将要发送的文件进行加密处理;
文件发送模块,修改上述第一函数中的至少一个参数,将其中待发送的文件名修改为经加密处理后的加密文件名;
文件发送修改模块,修改上述第一函数中的至少一个参数,将其中待发送的文件名修改为经加密处理后的加密文件名;
文件发送子模块,发送经加密的文件;
所述文件接收模块包括:
文件接收监控模块,监控网络应用软件是否接收文件;
文件接收截获模块,截获与文件接收相关的第二函数,并预先对接收到的文件进行解密处理;
文件接收修改模块,修改上述第二函数中的至少一个参数,将其中待接收的文件名修改为经解密处理后的解密文件名;
文件接收子模块,接收经解密的文件。
由上述技术方案可见,本发明提供了一种基于网络应用软件的安全文件传输装置和装置,通过该发明,可实现用户在使用即时通讯软件发送文件时,自动对待发送文件进行加密,保证了文件的安全传输,并且用户在使用即时通讯软件接收文件时,可自动对待接收的文件进行解密,从而不会增加用户使用的负担。而上述对文件进行加密、解密的过程对用户是透明的,对用户的使用不会造成任何的不便。
附图说明
图1是即时通讯软件通用发送文件的流程图。
图2是即时通讯软件通用接收文件的流程图。
图3是使用即时通讯软件RTX腾讯通发送文件的流程图。
图4是使用即时通讯软件RTX腾讯通接收文件的流程图。
图5是使用即时通讯软件FeiQ飞秋发送文件的流程图。
图6是使用即时通讯软件FeiQ飞秋接收文件的流程图。
图7是本发明的装置结构图。
具体实施方式
技术解释:
Hook技术:
Hook技术是Windows中提供的一种用以替换DOS下“中断”的系统机制,中文译为“挂钩”或“钩子”。在对特定的系统事件进行hook后,一旦发生已hook事件,对该事件进行hook的程序就会受到系统的通知,这时程序就能在第一时间对该事件做出响应。
Hook的另一种解释,是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。
钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。总之,Hook技术属于一种现有技术,在此不再赘述。
所述步骤2)中的CreateFile函数创建或打开以下对象并返回一个句柄,可以用来访问对象:文件、管道、mailslots、通信资源、磁盘设备(Windows NT只有)、consoles、目录(只开放)
CreateFile函数:
Figure BDA0000372468620000041
部分参数说明
lpFileName String要打开的文件的名或设备名。这个字符串的最大长度在ANSI版本中为MAX_PATH,在unicode版本中为32767。
dwDesiredAccess指定类型的访问对象。如果为GENERIC_READ表示允许对设备进行读访问;如果为GENERIC_WRITE表示允许对设备进行写访问(可组合使用);如果为零,表示只允许获取与一个设备有关的信息。
dwShareModeLong,如果是零表示不共享;如果是FILE_SHARE_DELETE表示随后打开操作对象会成功只要删除访问请求;如果是FILE_SHARE_READ随后打开操作对象会成功只有请求读访问;如果是FILE_SHARE_WRITE随后打开操作对象会成功只有请求写访问。
lpSecurityAttributes SECURITY_ATTRIBUTES,指向一个SECURITY_ATTRIBUTES结构的指针,定义了文件的安全特性(如果操作系统支持的话)。
如执行成功,则返回文件句柄。
INVALID_HANDLE_VALUE表示出错,会设置GetLastError。即使函数成功,但若文件存在,且指定了CREATE_ALWAYS或OPEN_ALWAYS,GetLastError也会设为ERROR_ALREADY_EXISTS。
MoveFile函数:
Figure BDA0000372468620000051
函数功能
移动一个存在的文件或者目录(包括子目录)
参数说明
lpExistingFileName一个存在的文件或者文件夹字符串指针
lpNewFileName一个还没存在的文件或者文件夹的字符串指针
返回值
如果成功调用返回非0
失败返回0
图1提供了一种使用即时通讯软件发送文件的方法。该发送方法主要包括下列步骤:
1)通过Hook技术,接管应用软件的系统API CreateFile。
2)在应用软件每次调用CreateFile时,判断这次调用是否是发送行为。
3)如果确定是发送行为,则根据策略对源文件进行加密处理。
4)修改CreateFile的参数,将文件名修改为加密文件的文件名。
5)调用系统API CreateFile,返回打开后的加密文件句柄。
应用程序进行文件发送,总免不了要对文件执行打开操作。所以本方法对应用程序的调用系统API CreateFile操作使用Hook技术进行截获。然后在应用程序每次发送文件之前,去执行文件打开操作时,对文件进行加密处理,之后对经加密的文件进行发送的操作。从而实现对文件发送的透明保护。
应用程序一般不是只在发送时才会调用CreateFile。通常会不停的调用CreateFile。所以我们需要通过一种方式来判断一次CreateFile的调用是否是发送行为的调用。本方法采用对函数调用堆栈进行分析,来判断是否是发送行为。因为函数调用堆栈表示了实现一个程序功能的函数调用过程。不会有相同的调用堆栈,除非是同一程序功能。根据上述原则,本方法首先会使用Windbg等工具分析应用程序的发送行为,确定文件发送操作调用堆栈的特征,如函数返回地址所在的模块等。然后在截获到一次CreateFile调用后,会回溯栈帧,通过之前分析得到调用堆栈特征来判断CreateFile的调用是否是发送行为的调用。
所述步骤1)中在对即时通讯软件的CreateFile系统事件进行hook后,一旦发生CreateFile系统事件(即发生了文件发送事件),对该事件进行hook的程序就会收到到系统的通知,这时程序就能在第一时间对该事件做出响应,从而实现截获文件发送的行为。
而步骤4)可通过修改CreateFile函数中的lpExistingFileName参数,实现将解密后的文件名替换接收的文件名,从而实现通过即时通讯软件接收经解密的文件。
图2提供了一种使用即时通讯软件接收文件的方法。该接收方法主要包括下列步骤:
1)通过Hook技术,接管应用软件的系统API MoveFile。
2)在应用软件每次调用MoveFile时,判断这次调用是否是接收行为。
3)如果是接收行为则判断是否是加密文件,是则根据策略,对加密文件进行解密处理。
4)修改MoveFile的参数,将源文件名修改为解密后的文件。
5)调用系统API MoveFile。
通过对应用程序接收文件行为的分析,我们发现一般应用程序都会在文件接收完成后调用MoveFile操作来或是对临时文件改名,或是将临时目录下的临时文件移动到用户目录下。所以本方法设想对应用程序的调用系统API MoveFile操作使用Hook技术进行截获。然后在应用程序每次接收文件后,调用MoveFile时,预先将接收到的加密文件进行解密处理,从而实现对接收文件解密的透明处理,在对文件解密之后,然后调用MoveFile将经解密的文件移动到用户指定的位置,实现对文件解密的透明处理,让用户感觉不到后台程序对文件的解密处理。
同发送一样。在截获MoveFile操作后也需要对,MoveFile的调用进行分析,判断那次调用才是的接收后的调用行为。原理与方式同发送过程。
所述步骤1)中在对即时通讯软件的MoveFile系统事件进行hook后,一旦发生MoveFile系统事件(即发生了文件移动或改名事件),对该事件进行hook的程序就会收到到系统的通知,这时程序就能在第一时间对该事件做出响应,从而实现截获接收文件的行为。
而步骤4)可通过修改MoveFile函数中的lpFileName参数,实现将加密后的文件名替换原文件名,从而实现通过即时通讯软件发送经加密的文件。
实施例1
附图3-4分别公开了一种即时通讯软件RTX腾讯通进行文件发送和文件接收的方法。
腾讯通RTX(Real Time eXchange)是腾讯公司推出的企业级即时通信平台。企业员工可以轻松地通过服务器所配置的组织架构查找需要进行通讯的人员,并采用丰富的沟通方式进行实时沟通。文本消息、文件传输、直接语音会话或者视频的形式满足不同办公环境下的沟通需求。
文件发送过程:
1)通过Hook技术,接管RTX的系统API CreateFile例程。
2)在RTX每次调用CreateFile时,进行栈回溯,获取函数调用返回地址
3)判断函数调用返回是否在FileTransfer.dll模块中,是则这次调用CreateFile是发送行为。
4)如果是发送行为则根据策略,对源文件进行加密处理。
5)修改CreateFile的参数,将文件名修改为加密文件的文件名。
6)调用系统API CreateFile,返回打开后的加密文件句柄。
文件接收过程:
1)通过Hook技术,接管RTX软件的系统API MoveFile。
2)在RTX每次调用MoveFile时,进行栈回溯,获取函数调用返回地址
3)判断函数调用返回是否在FileTransfer.dll模块中,是则这次调用MoveFile是发送行为。
4)如果是接收行为则判断是否是加密文件,是则根据策略,对加密文件进行解密处理。
5)修改MoveFile的参数,将源文件名修改为解密后的文件。
6)调用系统API MoveFile。
栈回溯伪代码:
Figure BDA0000372468620000081
实施例2
附图5-6公开了一种即时通讯软件FeiQ飞秋进行文件发送和文件接收的方法。
飞秋(FeiQ)是一款局域网聊天传送文件的绿色软件,它支持语音,远程协助群聊天(不需要服务器),它参考了飞鸽传书(FreeEIM)和腾讯QQ,完全兼容飞鸽传书(FreeEIM)协议,具有局域网传送方便,速度快,操作简单的优点,同时具有腾讯QQ中的一些功能。飞秋(FeiQ)是一款局域网内即时通信软件,基于TCP/IP(UDP)。完全兼容网上广为流传的飞鸽传书并比原来飞鸽功能更加强大。不需要服务器支持。支持文件/文件夹的传送(支持大文件传送[4G以上]),发送方和接收方都可查看传送进度功能。可以建立无需服务器的聊天室,具有群聊天室的功能、分组功能以及即时通讯软件各种常见的功能。
FeiQ软件因为结构简单,除应用程序外,没有其他软件自身的DLL模块可供栈回溯来判断是否是发送行为。所以我们Hook GetOpenFileNameW函数与DragQueryFileW函数来辅助处理发送过程。Hook MoveFileWithProgress函数来处理接收过程。
文件发送过程:
1)通过Hook技术,接管FeiQ软件的系统API GetOpenFileNameW、DragQueryFileW、CreateFile等例程。
2)在FeiQ每次调用GetOpenFileNameW或DragQueryFileW时记录文件名到文件发送列表中
3)在FeiQ每次调用CreateFile时,判断当前文件名是否在文件发送列表中,若在则这次调用为发送行为
4)如果是发送行为则根据策略,对源文件进行加密处理。
5)修改CreateFile的参数,将文件名修改为加密文件的文件名。
调用系统API CreateFile,返回打开后的加密文件句柄。
文件接收过程:
1)通过Hook技术,接管FeiQ软件的系统API MoveFileWithProgressW。
2)在RTX每次调用MoveFileWithProgressW时判断是否是加密文件。如果是加密文件,是则根据策略,对加密文件进行解密处理。
3)修改MoveFileWithProgressW的参数,将源文件名修改为解密后的文件。
4)调用系统API MoveFileWithProgressW。
实施例3
实施例3公开了一种基于网络应用软件的安全文件传输装置(如图7所示),以解决使用网络应用软件传输文件时存在的安全泄露,以及使用不便的问题。该装置包括文件发送模块和文件接收模块,所述文件发送模块包括:
文件发送监控模块,监控网络应用软件是否发送文件;
文件发送截获模块,截获与文件发送相关的第一函数,并预先对将要发送的文件进行加密处理;
文件发送修改模块,修改上述第一函数中的至少一个参数,将其中待发送的文件名修改为经加密处理后的加密文件名;
文件发送子模块,发送经加密的文件;
所述文件接收模块包括:
文件接收监控模块,监控网络应用软件是否接收文件;
文件接收截获模块,截获与文件接收相关的第二函数,并预先对接收到的文件进行解密处理;
文件接收修改模块,修改上述第二函数中的至少一个参数,将其中待接收的文件名修改为经解密处理后的解密文件名;
文件接收子模块,接收经解密的文件。
具体来说,上述网络应用软件为即时通讯软件,包括RTX腾讯通、FeiQ飞秋、腾讯QQ、微软MSN、淘宝旺旺等各种可实现即时通讯(包括文件发送接收)的网络通讯软件。
所述第一函数和第二函数分别为上述网络即时通讯软件的系统API CreateFile函数和应用软件的系统API MoveFile函数。
上述文件发送监控模块通过Hook技术,接管应用软件的系统API CreateFile,在即时通讯软件每次调用CreateFile时,判断这次调用是否是发送行为。上述文件接收监控模块通过Hook技术,接管应用软件的系统API MoveFile,在即时通讯软件每次调用MoveFile时,判断这次调用是否是接收行为。
上述文件发送截获模块,如果确定是发送行为则根据策略,对源文件进行加密处理,文件发送模块修改CreateFile的参数,将文件名修改为加密文件的文件名,调用系统APICreateFile,返回打开后的加密文件句柄。
上述文件接收截获模块,如果确定是接收行为则判断是否是加密文件,是则根据策略,对加密文件进行解密处理,文件接收模块修改MoveFile的参数,将源文件名修改为解密后的文件,调用系统API MoveFile。
上述安全文件传输装置以及其包括的文件发送监控模块、文件发送截获模块、文件发送修改模块、文件发送子模块、文件接收监控模块、文件接收截获模块、文件接受修改模块、文件接收子模块既可以使用计算机软件实现,也可以用硬件电路实现。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应保护在本发明的保护范围之内。

Claims (10)

1.一种基于网络应用软件的安全文件传输方法,该方法包括文件发送步骤和文件接收步骤,
所述文件发送步骤如下:
11)监控网络应用软件是否发送文件;
12)如果是,则截获与文件发送相关的第一函数,并预先对将要发送的文件进行加密处理;
13)修改上述第一函数中的至少一个参数,将其中待发送的文件名修改为经加密处理后的加密文件名;
14)发送经加密的文件;
所述文件接收步骤如下:
21)监控网络应用软件是否接收文件;
22)如果是,则截获与文件接收相关的第二函数,并预先对接收到的文件进行解密处理;
23)修改上述第二函数中的至少一个参数,将其中待接收的文件名修改为经解密处理后的解密文件名;
24)接收经解密的文件。
2.根据权利要求1所述的方法,所述网络应用软件为即时通讯软件。
3.根据权利要求2所述的方法,所述第一函数和第二函数分别为所述网络应用软件的系统API CreateFile函数和应用软件的系统API MoveFile函数。
4.根据权利要求3所述的方法,所述步骤11)和步骤21)通过Hook技术,接管所述网络应用软件的所述系统API CreateFile函数和所述API CreateFile函数。
5.根据权利要求4所述的方法,所述步骤11)和步骤21)分别是通过监控所述网络应用软件是否调用所述CreateFile函数来判断是否发送文件,所述网络应用软件是否调用所述APIMoveFile函数来判断是否接收文件。
6.一种基于网络应用软件的安全文件传输装置,该装置包括文件发送模块和文件接收模块,所述文件发送模块包括:
文件发送监控模块,监控网络应用软件是否发送文件;
文件发送截获模块,截获与文件发送相关的第一函数,并预先对将要发送的文件进行加密处理;
文件发送修改模块,修改上述第一函数中的至少一个参数,将其中待发送的文件名修改为经加密处理后的加密文件名;
文件发送子模块,发送经加密的文件;
所述文件接收模块包括:
文件接收监控模块,监控网络应用软件是否接收文件;
文件接收截获模块,截获与文件接收相关的第二函数,并预先对接收到的文件进行解密处理;
文件接收修改模块,修改上述第二函数中的至少一个参数,将其中待接收的文件名修改为经解密处理后的解密文件名;
文件接收子模块,接收经解密的文件。
7.根据权利要求6所述的装置,所述网络应用软件为即时通讯软件。
8.根据权利要求7所述的装置,所述第一函数和第二函数分别为所述网络应用软件的系统API CreateFile函数和应用软件的系统API MoveFile函数。
9.根据权利要求8所述的装置,所述文件发送监控模块和文件接收监控模块通过Hook技术,接管所述网络应用软件的所述系统API CreateFile函数和所述API CreateFile函数。
10.根据权利要求9所述的装置,所述文件发送监控模块和文件接收监控模块分别是通过监控所述网络应用软件是否调用所述CreateFile函数来判断是否发送文件,所述网络应用软件是否调用所述API MoveFile函数来判断是否接收文件。
CN201310377250.2A 2013-08-27 2013-08-27 一种基于网络应用软件的安全文件传输方法和装置 Active CN103441923B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310377250.2A CN103441923B (zh) 2013-08-27 2013-08-27 一种基于网络应用软件的安全文件传输方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310377250.2A CN103441923B (zh) 2013-08-27 2013-08-27 一种基于网络应用软件的安全文件传输方法和装置

Publications (2)

Publication Number Publication Date
CN103441923A true CN103441923A (zh) 2013-12-11
CN103441923B CN103441923B (zh) 2016-09-28

Family

ID=49695589

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310377250.2A Active CN103441923B (zh) 2013-08-27 2013-08-27 一种基于网络应用软件的安全文件传输方法和装置

Country Status (1)

Country Link
CN (1) CN103441923B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105208041A (zh) * 2015-10-15 2015-12-30 厦门大学 基于hook的云存储应用加密数据包破解方法
CN107087004A (zh) * 2017-05-17 2017-08-22 深圳乐信软件技术有限公司 源文件处理方法及装置、源文件获取方法及装置
CN108200058A (zh) * 2018-01-02 2018-06-22 武汉斗鱼网络科技有限公司 聊天加密方法、装置、电子终端及可读存储介质
CN111884884A (zh) * 2020-07-31 2020-11-03 北京明朝万达科技股份有限公司 监控文件传输的方法、系统及装置
CN112165426A (zh) * 2020-10-15 2021-01-01 北京明朝万达科技股份有限公司 一种基于Linux系统的文件发送方法、装置和系统
CN114124880A (zh) * 2021-11-29 2022-03-01 北京天融信网络安全技术有限公司 基于公有云的保密通信方法、装置及计算机设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101008974A (zh) * 2007-01-26 2007-08-01 北京飞天诚信科技有限公司 一种电子文件保护方法及系统
CN102214283A (zh) * 2011-07-27 2011-10-12 厦门天锐科技有限公司 一种基于虚拟磁盘的文件保护系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101008974A (zh) * 2007-01-26 2007-08-01 北京飞天诚信科技有限公司 一种电子文件保护方法及系统
CN102214283A (zh) * 2011-07-27 2011-10-12 厦门天锐科技有限公司 一种基于虚拟磁盘的文件保护系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李志勇: "一种基于终端安全技术的数据防泄露系统的设计与实现", 《中国优秀硕士论文电子期刊网》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105208041A (zh) * 2015-10-15 2015-12-30 厦门大学 基于hook的云存储应用加密数据包破解方法
CN105208041B (zh) * 2015-10-15 2018-09-21 厦门大学 基于hook的云存储应用加密数据包破解方法
CN107087004A (zh) * 2017-05-17 2017-08-22 深圳乐信软件技术有限公司 源文件处理方法及装置、源文件获取方法及装置
CN108200058A (zh) * 2018-01-02 2018-06-22 武汉斗鱼网络科技有限公司 聊天加密方法、装置、电子终端及可读存储介质
CN111884884A (zh) * 2020-07-31 2020-11-03 北京明朝万达科技股份有限公司 监控文件传输的方法、系统及装置
CN111884884B (zh) * 2020-07-31 2022-05-31 北京明朝万达科技股份有限公司 监控文件传输的方法、系统及装置
CN112165426A (zh) * 2020-10-15 2021-01-01 北京明朝万达科技股份有限公司 一种基于Linux系统的文件发送方法、装置和系统
CN114124880A (zh) * 2021-11-29 2022-03-01 北京天融信网络安全技术有限公司 基于公有云的保密通信方法、装置及计算机设备及存储介质
CN114124880B (zh) * 2021-11-29 2023-07-18 北京天融信网络安全技术有限公司 基于公有云的保密通信方法、装置及计算机设备及存储介质

Also Published As

Publication number Publication date
CN103441923B (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
CN103441923B (zh) 一种基于网络应用软件的安全文件传输方法和装置
US9584535B2 (en) System and method for real time data awareness
US9218500B2 (en) System and method for automatic data protection in a computer network
Choi et al. Digital forensic analysis of encrypted database files in instant messaging applications on Windows operating systems: Case study with KakaoTalk, NateOn and QQ messenger
CN106209606B (zh) 一种安全使用web邮件的方法、终端和系统
CN108243143B (zh) 一种基于web代理的网闸穿透方法及系统
US11184337B2 (en) System and method for encryption, storage and transmission of digital information
CN105577639B (zh) 可信装置控制消息
WO2016069111A1 (en) Action response framework for data security incidents
CN110958206A (zh) 一种基于虚拟化的移动设备应用的数据保密方法
CN103457736A (zh) 一种基于web的公文收发系统及公文收发方法
CN112653664A (zh) 一种网络之间高安全可靠的数据交换系统及方法
WO2016065787A1 (zh) 一种rdp数据采集装置及方法
Rottermanner et al. Privacy and data protection in smartphone messengers
KR101420650B1 (ko) 가상 사설망을 이용한 네트워크 기반 망분리 시스템 및 방법
JP2019046397A (ja) メール監視システム、メール監視装置およびメール監視プログラム
CN102325096A (zh) 用以实现通信内容寿命管理的方法、终端及系统
US20110225267A1 (en) Server system for viewing in-house information, and method of controlling same
CN104935645A (zh) 避免病毒传播的金融网点柜面上安全传输u盘文件的方法
US20070174501A1 (en) System and method for managing a data transfer channel between communication devices
CN111756718A (zh) 终端及访问方法、系统、服务器和计算机可读存储介质
CN106330885A (zh) 一种强制安全的云终端系统及其强制安全的方法
Koch et al. Securing HTTP/3 Web Architecture in the Cloud
KR101845232B1 (ko) 사용자가 지정하는 일회용 비밀번호를 통한 인증시스템
CN107517154A (zh) 一种前台应用无关的处理、传递用户输入信息的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100097 Beijing city Haidian District landianchang Road No. 25 North International Building Jiayou two layer

Applicant after: Beijing Mingchaowanda Technology Co., Ltd.

Address before: 100088, Beijing Haidian District 3 Garden on the 6 floor

Applicant before: Beijing Wonder-soft Co., Ltd.

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Wang Zhihua

Inventor after: Peng Hongtao

Inventor after: Zhang Zhang

Inventor after: Yu Bo

Inventor after: He Jinhao

Inventor before: Zhang Zhang

Inventor before: Yu Bo

Inventor before: Wang Zhihua

Inventor before: Peng Hongtao

Inventor before: He Jinhao