CN103488951A - 一种基于云存储的文件保护方法及系统 - Google Patents
一种基于云存储的文件保护方法及系统 Download PDFInfo
- Publication number
- CN103488951A CN103488951A CN201310437619.4A CN201310437619A CN103488951A CN 103488951 A CN103488951 A CN 103488951A CN 201310437619 A CN201310437619 A CN 201310437619A CN 103488951 A CN103488951 A CN 103488951A
- Authority
- CN
- China
- Prior art keywords
- self
- shell
- destruction
- file
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于云存储的文件保护方法及系统,其中,所述方法包括步骤:在需保护的原文件上传至服务器时,对原文件进行MD5加密处理,然后对加密后的原文件设置一层自毁外壳形成带壳加密文件,并存储在服务器上;在监控到带壳加密文件被非法访问时,带壳加密文件进行自我粉碎,再进行自我删除。本发明使数据文件达到绝对安全的效果,而且本发明中的文件保护系统不依赖于其他系统,可独立应用在各种文件保护的场景中。
Description
技术领域
本发明涉及文件存储安全领域,尤其涉及一种基于云存储的文件保护方法及系统。
背景技术
文件加密是一种根据加密要求对写入存储介质的数据进行加密的技术。目前市场上的文件加密技术包括:文件捆绑技术、文件exe加密器、数据加密等。其中,文件捆绑技术,其普遍应用于制作木马,会对电脑系统和文件造成破坏,文件exe加密器则被认为是一种不安全的加密策略,容易被破解,数据加密是采用例如MD5加密处理。
不管上述的何种加密系统都存在各种问题,例如容易破解、对文件造成破坏、应用场景不合适等等各种问题。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供一种基于云存储的文件保护方法及系统,旨在解决现有的文件加密系统不安全、易对文件造成破坏、应用场景不合适等问题。
本发明的技术方案如下:
一种基于云存储的文件保护方法,其中,包括步骤:
A、在需保护的原文件上传至服务器时,对原文件进行MD5加密处理,然后对加密后的原文件设置一层自毁外壳形成带壳加密文件,并存储在服务器上;
B、在监控到带壳加密文件被非法访问时,带壳加密文件进行自我粉碎,再进行自我删除。
所述的基于云存储的文件保护方法,其中,所述步骤A具体包括:
A1、用户上传原文件至服务器后,接收用户输入的加密密码,对加密密码进行MD5加密处理得到不可逆密码MD5标签,并将该不可逆密码MD5标签保存在服务器的数据库中;
A2、向MD5加密处理后的原文件注入自毁外壳得到带壳加密文件,并存储在服务器上。
所述的基于云存储的文件保护方法,其中,所述步骤B具体包括:
B1、在用户需要申请访问带壳加密文件时,接收用户输入的加密密码,并对用户输入的加密密码进行MD5加密处理得到不可逆密码MD5标签;
B2、判断得到的不可逆密码MD5标签与记录在数据库中的不可逆密码MD5标签是否相同,当是时进入步骤B3,否则进入步骤B4;
B3、对带壳加密文件进行解密,得到原文件,并根据用户的指令提供给用户下载;
B4、带壳加密文件进行自我粉碎,再进行自我删除。
所述的基于云存储的文件保护方法,其中,所述步骤B4中,具体包括:
B41、判断用户输入加密密码的错误次数是否大于安全次数,当是时,进入步骤B42,否则提示用户重新输入加密密码;
B42、带壳加密文件进行自我粉碎,再进行自我删除,然后通知服务器以还原原文件。
所述的基于云存储的文件保护方法,其中,所述步骤B42具体包括:
B421、自毁操作触发时,自毁外壳的自毁功能子程序粉碎带壳加密文件;
B422、检测带壳加密文件是否还存在,当是时,返回步骤B421继续自毁,否则进入步骤S423;
B423、通知服务器以还原原文件,同时,自毁功能子程序进行自我删除。
一种基于云存储的文件保护系统,其中,包括:
加密设壳模块,用于在需保护的原文件上传至服务器时,对原文件进行MD5加密处理,然后对加密后的原文件设置一层自毁外壳形成带壳加密文件,并存储在服务器上;
自毁保护模块,用于在监控到带壳加密文件被非法访问时,带壳加密文件进行自我粉碎,再进行自我删除。
所述的基于云存储的文件保护系统,其中,所述加密设壳模块包括:
MD5加密单元,用于用户上传原文件至服务器后,接收用户输入的加密密码,对加密密码进行MD5加密处理得到不可逆密码MD5标签,并将该不可逆密码MD5标签保存在服务器的数据库中;
自毁外壳注入单元,用于向MD5加密处理后的原文件注入自毁外壳得到带壳加密文件,并存储在服务器上。
所述的基于云存储的文件保护系统,其中,所述自毁保护模块包括:
加密密码输入单元,用于在用户需要申请访问带壳加密文件时,接收用户输入的加密密码,并对用户输入的加密密码进行MD5加密处理得到不可逆密码MD5标签;
第一判断单元,用于判断得到的不可逆密码MD5标签与记录在数据库中的不可逆密码MD5标签是否相同;
解密单元,用于对带壳加密文件进行解密,得到原文件,并根据用户的指令从提供给用户下载;
自毁单元,用于带壳加密文件进行自我粉碎,再进行自我删除。
所述的基于云存储的文件保护系统,其中,所述自毁单元包括:
第二判断单元,用于判断用户输入加密密码的错误次数是否大于安全次数,当否时提示用户重新输入加密密码;
自毁子单元,用于带壳加密文件进行自我粉碎,再进行自我删除,然后通知服务器以还原原文件。
所述的基于云存储的文件保护系统,其中,所述自毁子单元包括:
粉碎单元,用于自毁操作触发时,自毁外壳的自毁功能子程序粉碎带壳加密文件;
第三判断单元,用于检测带壳加密文件是否还存在;
自我删除单元,用于通知服务器以还原原文件,同时,自毁功能子程序进行自我删除。
有益效果:本发明针对数据文件进行了加密处理,并且对加密后的文件设置了一层自毁外壳得到带壳加密文件,并存储在服务器上,在监控到带壳加密文件被非法访问时,会触发自毁流程,带壳加密文件进行自我粉碎,再进行自我删除,从而使数据文件达到绝对安全的效果,而且本发明中的文件保护系统不依赖于其他系统,可独立应用在各种文件保护的场景中。
附图说明
图1为本发明基于云存储的文件保护方法较佳实施例的流程图。
图2为图1所示方法中步骤S101的具体流程图。
图3为图1所示方法中步骤S102的具体流程图。
图4为图3所示方法中步骤S304的具体流程图。
图5为图4所示方法中步骤S402的具体流程图。
图6为本发明基于云存储的文件保护系统较佳实施例的结构框图。
图7为图6所示系统中加密设壳模块的具体结构框图。
图8为图6所示系统中自毁保护模块的具体结构框图。
图9为图8所示模块中自毁单元的具体结构框图。
图10为图9所示单元中自毁子单元的具体结构框图。
具体实施方式
本发明提供一种基于云存储的文件保护方法及系统,为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,图1为本发明一种基于云存储的文件保护方法较佳实施例的流程图,如图所示,其包括步骤:
S101、在需保护的原文件上传至服务器时,对原文件进行MD5加密处理,然后对加密后的原文件设置一层自毁外壳形成带壳加密文件,并存储在服务器上;
S102、在监控到带壳加密文件被非法访问时,带壳加密文件进行自我粉碎,再进行自我删除。
在步骤S101中,在需保护的原文件上传到服务器即云端时,首先对原文件进行MD5加密处理,然后设置一层自毁外壳形成带壳加密文件,并存储在服务器上。这样的目的是在带壳加密文件被非法访问时,原文件能够进行自毁流程,以保护文件安全。同时对存储在云端的带壳加密文件采用现有的灾难备份、异地备份、同步更新等云存储安全技术进行备份,以便在后续流程中当带壳加密文件自毁时,服务器能够根据指令将还原原文件。
具体来说,如图2所示,所述步骤S101可细化为以下步骤:
S201、用户上传原文件至服务器后,接收用户输入的加密密码,对加密密码进行MD5加密处理得到不可逆密码MD5标签,并将该不可逆密码MD5标签保存在服务器的数据库中;
MD5的全称是MeSage-Digest Algorithm5(信息-摘要算法),其是让大容量信息被“压缩”成一种保密的格式,即将任意长度的字节串变换成一定长的大整数,其需要获得一个随机长度的信息并产生一个128位的信息摘要,即得到一个不可逆密码MD5标签,从而得到密文数据。
在得到不可逆密码MD5标签后,将得到的不可逆密码MD5标签保存在服务器的数据库中,以便之后进行解密操作。
S202、向MD5加密处理后的原文件注入自毁外壳得到带壳加密文件,并存储在服务器上。
在进行MD5加密处理后,可向处理后的原文件注入自毁外壳从而得到带壳加密文件,并存储在服务器上。自毁外壳是在一种控制数据文件在被非法访问时自动销毁或自动冻结的程序,本发明将其应用在基于云存储的文件保护领域中,在服务器上的带壳加密文件被非法访问时,将自动销毁。
在步骤S102中,在用户访问带壳加密文件时,需要输入加密密码,然后进行判断,比较加密密码是否正确,并根据结果判断是否进行文件自毁。具体来说,如图3所示,步骤S102可细化为以下步骤:
S301、在用户需要申请访问带壳加密文件时,接收用户输入的加密密码,并对用户输入的加密密码进行MD5加密处理得到不可逆密码MD5标签;用户需访问带壳加密文件时,需先输入加密密码,然后根据用户输入的加密密码,对该加密密码进行MD5加密处理从而得到一个用户输入的加密密码的不可逆密码MD5标签。
S302、判断得到的不可逆密码MD5标签与记录在数据库中的不可逆密码MD5标签是否相同,当是时进入步骤S303,否则进入步骤S304;此步骤是将用户输入的加密密码得到的不可逆密码MD5标签与保存在服务器数据库中的不可逆密码MD5标签进行比较,判断用户输入的加密密码是否正确,在不正确时,进入到步骤S304,当正确时,进入到步骤S303;
S303、对带壳加密文件进行解密,得到原文件,并根据用户的指令提供给用户下载;在输入正确的加密密码时,可对该带壳加密文件进行脱壳解密从而得到原文件,并提供给用户下载。
S304、带壳加密文件进行自我粉碎,再进行自我删除。
在本发明中会设置服务器文件监控系统,其是从驱动层,利用文件过来驱动对文件进行的一种监控技术来实现的系统,其能够监视和控制服务器上所有的程序对文件的操作,若不是属于系统运行的访问,则能有效阻止文件操作,若检测到是恶意的操作文件,例如申请拷贝,则可启动系统的自毁模块,最大限度的保护文件的安全。
在上述步骤S304中,如图4所示,具体还包括如下步骤:
S401、判断用户输入加密密码的错误次数是否大于安全次数,当是时,进入步骤S402,否则提示用户重新输入加密密码,即步骤S403;此步骤主要是判断用户输入加密密码错误次数是否大于安全次数,一般来说,在用户前几次输入错误的加密密码时,不会立即对带壳加密文件进行自我粉碎处理,会返回给用户提示信息,提示用户加密密码输入错误,请重新输入的提示,再用户输入错误次数超过安全次数时,例如3次或5次等,则开始执行步骤S302对带壳加密文件进行自我粉碎处理。
S402、带壳加密文件进行自我粉碎,再进行自我删除,然后通知服务器以还原原文件。
S403、提示用户重新输入加密密码。
在上述步骤S402中,如图5所示,还可细化为如下步骤:
S501、自毁操作触发时,自毁外壳的自毁功能子程序粉碎带壳加密文件;自毁流程触发时,自毁外壳的自毁功能子程序开始粉碎带壳加密文件,该自毁功能子程序即为粉碎文件的主要程序,关于自毁流程的实现过程及方法均为现有技术中能够实现的技术,本发明不对此进行详述。
S502、检测带壳加密文件是否还存在,当是时,返回步骤S501继续自毁,否则进入步骤S503;在自毁功能子程序在粉碎程序完成后,开始检测带壳加密文件是否还存在,即检测带壳加密文件是否粉碎完成,在检测到还存在时,则返回步骤S501继续进行粉碎,否则进入到步骤S503通知服务器,以供备份。
S503、通知服务器以还原原文件,同时,自毁功能子程序进行自我删除。在此步骤中,服务器在接收到通知后,可记录被粉碎的带壳加密文件,使得服务器能够进行还原操作,将粉碎的带壳加密文件还原,同时自毁功能子程序开始自我删除,即自己删除自己。
基于上述方法,本发明还提供一种基于云存储的文件保护系统,如图6所示,其包括:
加密设壳模块100,用于在需保护的原文件上传至服务器时,对原文件进行MD5加密处理,然后对加密后的原文件设置一层自毁外壳形成带壳加密文件,并存储在服务器上;
自毁保护模块200,用于在监控到带壳加密文件被非法访问时,带壳加密文件进行自我粉碎,再进行自我删除。关于上述模块单元的技术细节在前面的方法中已有详述,故不再赘述。
进一步,如图7所示,所述加密设壳模块100包括:
MD5加密单元110,用于用户上传原文件至服务器后,接收用户输入的加密密码,对加密密码进行MD5加密处理得到不可逆密码MD5标签,并将该不可逆密码MD5标签保存在服务器的数据库中;
自毁外壳注入单元120,用于向MD5加密处理后的原文件注入自毁外壳得到带壳加密文件,并存储在服务器上。关于上述模块单元的技术细节在前面的方法中已有详述,故不再赘述。
进一步,如图8所示,所述自毁保护模块200包括:
加密密码输入单元210,用于在用户需要申请访问带壳加密文件时,接收用户输入的加密密码,并对用户输入的加密密码进行MD5加密处理得到不可逆密码MD5标签;
第一判断单元220,用于判断得到的不可逆密码MD5标签与记录在数据库中的不可逆密码MD5标签是否相同;
解密单元230,用于对带壳加密文件进行解密,得到原文件,并根据用户的指令提供给用户下载;
自毁单元240,用于带壳加密文件进行自我粉碎,再进行自我删除。关于上述模块单元的技术细节在前面的方法中已有详述,故不再赘述。
进一步,如图9所示,所述自毁单元240包括:
第二判断单元241,用于判断用户输入加密密码的错误次数是否大于安全次数,当否时提示用户重新输入加密密码;
自毁子单元242,用于带壳加密文件进行自我粉碎,再进行自我删除,然后通知服务器以还原原文件。关于上述模块单元的技术细节在前面的方法中已有详述,故不再赘述。
进一步,如图10所示,所述自毁子单元242包括:
粉碎单元2421,用于自毁操作触发时,自毁外壳的自毁功能子程序粉碎带壳加密文件;
第三判断单元2422,用于检测带壳加密文件是否还存在;
自我删除单元2423,用于通知服务器以还原原文件,同时,自毁功能子程序进行自我删除。关于上述模块单元的技术细节在前面的方法中已有详述,故不再赘述。
综上所述,本发明针对数据文件进行了加密处理,并且对加密后的文件设置了一层自毁外壳得到带壳加密文件,并存储在服务器上,在监控到带壳加密文件被非法访问时,会触发自毁流程,带壳加密文件进行自我粉碎,再进行自我删除,从而使数据文件达到绝对安全的效果,而且本发明中的文件保护系统不依赖于其他系统,可独立应用在各种文件保护的场景中。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1. 一种基于云存储的文件保护方法,其特征在于,包括步骤:
A、在需保护的原文件上传至服务器时,对原文件进行MD5加密处理,然后对加密后的原文件设置一层自毁外壳形成带壳加密文件,并存储在服务器上;
B、在监控到带壳加密文件被非法访问时,带壳加密文件进行自我粉碎,再进行自我删除。
2.根据权利要求1所述的基于云存储的文件保护方法,其特征在于,所述步骤A具体包括:
A1、用户上传原文件至服务器后,接收用户输入的加密密码,对加密密码进行MD5加密处理得到不可逆密码MD5标签,并将该不可逆密码MD5标签保存在服务器的数据库中;
A2、向MD5加密处理后的原文件注入自毁外壳得到带壳加密文件,并存储在服务器上。
3.根据权利要求1所述的基于云存储的文件保护方法,其特征在于,所述步骤B具体包括:
B1、在用户需要申请访问带壳加密文件时,接收用户输入的加密密码,并对用户输入的加密密码进行MD5加密处理得到不可逆密码MD5标签;
B2、判断得到的不可逆密码MD5标签与记录在数据库中的不可逆密码MD5标签是否相同,当是时进入步骤B3,否则进入步骤B4;
B3、对带壳加密文件进行解密,得到原文件,并根据用户的指令提供给用户下载;
B4、带壳加密文件进行自我粉碎,再进行自我删除。
4.根据权利要求3所述的基于云存储的文件保护方法,其特征在于,所述步骤B4中,具体包括:
B41、判断用户输入加密密码的错误次数是否大于安全次数,当是时,进入步骤B42,否则提示用户重新输入加密密码;
B42、带壳加密文件进行自我粉碎,再进行自我删除,然后通知服务器以还原原文件。
5.根据权利要求4所述的基于云存储的文件保护方法,其特征在于,所述步骤B42具体包括:
B421、自毁操作触发时,自毁外壳的自毁功能子程序粉碎带壳加密文件;
B422、检测带壳加密文件是否还存在,当是时,返回步骤B421继续自毁,否则进入步骤S423;
B423、通知服务器以还原原文件,同时,自毁功能子程序进行自我删除。
6.一种基于云存储的文件保护系统,其特征在于,包括:
加密设壳模块,用于在需保护的原文件上传至服务器时,对原文件进行MD5加密处理,然后对加密后的原文件设置一层自毁外壳形成带壳加密文件,并存储在服务器上;
自毁保护模块,用于在监控到带壳加密文件被非法访问时,带壳加密文件进行自我粉碎,再进行自我删除。
7.根据权利要求6所述的基于云存储的文件保护系统,其特征在于,所述加密设壳模块包括:
MD5加密单元,用于用户上传原文件至服务器后,接收用户输入的加密密码,对加密密码进行MD5加密处理得到不可逆密码MD5标签,并将该不可逆密码MD5标签保存在服务器的数据库中;
自毁外壳注入单元,用于向MD5加密处理后的原文件注入自毁外壳得到带壳加密文件,并存储在服务器上。
8.根据权利要求6所述的基于云存储的文件保护系统,其特征在于,所述自毁保护模块包括:
加密密码输入单元,用于在用户需要申请访问带壳加密文件时,接收用户输入的加密密码,并对用户输入的加密密码进行MD5加密处理得到不可逆密码MD5标签;
第一判断单元,用于判断得到的不可逆密码MD5标签与记录在数据库中的不可逆密码MD5标签是否相同;
解密单元,用于对带壳加密文件进行解密,得到原文件,并根据用户的指令从提供给用户下载;
自毁单元,用于带壳加密文件进行自我粉碎,再进行自我删除。
9.根据权利要求8所述的基于云存储的文件保护系统,其特征在于,所述自毁单元包括:
第二判断单元,用于判断用户输入加密密码的错误次数是否大于安全次数,当否时提示用户重新输入加密密码;
自毁子单元,用于带壳加密文件进行自我粉碎,再进行自我删除,然后通知服务器以还原原文件。
10.根据权利要求9所述的基于云存储的文件保护系统,其特征在于,所述自毁子单元包括:
粉碎单元,用于自毁操作触发时,自毁外壳的自毁功能子程序粉碎带壳加密文件;
第三判断单元,用于检测带壳加密文件是否还存在;
自我删除单元,用于通知服务器以还原原文件,同时,自毁功能子程序进行自我删除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310437619.4A CN103488951A (zh) | 2013-09-24 | 2013-09-24 | 一种基于云存储的文件保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310437619.4A CN103488951A (zh) | 2013-09-24 | 2013-09-24 | 一种基于云存储的文件保护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103488951A true CN103488951A (zh) | 2014-01-01 |
Family
ID=49829165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310437619.4A Pending CN103488951A (zh) | 2013-09-24 | 2013-09-24 | 一种基于云存储的文件保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103488951A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103942293A (zh) * | 2014-04-11 | 2014-07-23 | 立德高科(北京)数码科技有限责任公司 | 基于文件系统被恶意入侵时的自毁防护方法及其装置 |
CN106600216A (zh) * | 2016-11-30 | 2017-04-26 | 包卫华 | 办公自动化系统及方法 |
CN115292257A (zh) * | 2022-10-09 | 2022-11-04 | 广州鲁邦通物联网科技股份有限公司 | 可检测文件非法删除的方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101266639A (zh) * | 2007-10-19 | 2008-09-17 | 江苏科技大学 | 基于硬件环境的计算机辅助设计数据加密保护方法 |
CN101345624A (zh) * | 2007-07-09 | 2009-01-14 | 李树德 | 一种文件访问系统及其文件访问方法 |
CN101714123A (zh) * | 2008-10-07 | 2010-05-26 | 谈剑锋 | 可保证信息安全的文件移动存储设备及其实现方法 |
CN102045326A (zh) * | 2009-10-21 | 2011-05-04 | 中国移动通信集团公司 | 文档安全控制方法、装置及系统 |
-
2013
- 2013-09-24 CN CN201310437619.4A patent/CN103488951A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345624A (zh) * | 2007-07-09 | 2009-01-14 | 李树德 | 一种文件访问系统及其文件访问方法 |
CN101266639A (zh) * | 2007-10-19 | 2008-09-17 | 江苏科技大学 | 基于硬件环境的计算机辅助设计数据加密保护方法 |
CN101714123A (zh) * | 2008-10-07 | 2010-05-26 | 谈剑锋 | 可保证信息安全的文件移动存储设备及其实现方法 |
CN102045326A (zh) * | 2009-10-21 | 2011-05-04 | 中国移动通信集团公司 | 文档安全控制方法、装置及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103942293A (zh) * | 2014-04-11 | 2014-07-23 | 立德高科(北京)数码科技有限责任公司 | 基于文件系统被恶意入侵时的自毁防护方法及其装置 |
CN106600216A (zh) * | 2016-11-30 | 2017-04-26 | 包卫华 | 办公自动化系统及方法 |
CN115292257A (zh) * | 2022-10-09 | 2022-11-04 | 广州鲁邦通物联网科技股份有限公司 | 可检测文件非法删除的方法和系统 |
CN115292257B (zh) * | 2022-10-09 | 2023-01-24 | 广州鲁邦通物联网科技股份有限公司 | 可检测文件非法删除的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103516728B (zh) | 一种防止云平台虚拟机非法启动的镜像加解密方法 | |
JP5362114B2 (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
CN103065102A (zh) | 基于虚拟磁盘的数据加密移动存储管理方法 | |
CN105656860A (zh) | Android系统的安全管控方法、装置及其系统 | |
CN105683990A (zh) | 用于保护动态库的方法和装置 | |
CN101770552B (zh) | 清除计算机密码的方法及装置 | |
CN102968595A (zh) | 虚拟机系统的保护方法和装置 | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
US8898807B2 (en) | Data protecting method, mobile communication device, and memory storage device | |
CN104123488A (zh) | 应用程序的验证方法和装置 | |
CN105631366A (zh) | 一种加密芯片及其加密方法 | |
CN103064706A (zh) | 虚拟机系统的启动方法和装置 | |
CN108287988B (zh) | 用于移动终端文件的安全管理系统及方法 | |
WO2011130970A1 (zh) | 一种移动终端的数据保护装置及方法 | |
CN103745166A (zh) | 文件属性值的检验方法和装置 | |
KR101231592B1 (ko) | 안전한 삭제를 위한 플래시 메모리 제어 장치 및 방법 | |
CN202364240U (zh) | 一种可信计算芯片密钥备份恢复系统 | |
CN103488951A (zh) | 一种基于云存储的文件保护方法及系统 | |
CN103207976B (zh) | 移动存储文件防泄密方法及基于该方法的保密u盘 | |
CN103902922A (zh) | 一种防止文件盗取的方法及系统 | |
CN103634789A (zh) | 移动终端和方法 | |
CN104361297A (zh) | 一种基于Linux操作系统的文件加解密方法 | |
CN102831335A (zh) | 一种Windows操作系统的安全保护方法和系统 | |
KR101859823B1 (ko) | 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법 | |
CN103020538B (zh) | 一种终端数据保护方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140101 |
|
RJ01 | Rejection of invention patent application after publication |