CN103747089A - 一种基于堡垒机的文件传输审计系统及方法 - Google Patents
一种基于堡垒机的文件传输审计系统及方法 Download PDFInfo
- Publication number
- CN103747089A CN103747089A CN201410015646.7A CN201410015646A CN103747089A CN 103747089 A CN103747089 A CN 103747089A CN 201410015646 A CN201410015646 A CN 201410015646A CN 103747089 A CN103747089 A CN 103747089A
- Authority
- CN
- China
- Prior art keywords
- file
- fort machine
- user
- long
- ftp server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及文件传输审计技术领域,特别涉及一种基于堡垒机的文件传输审计系统及方法。本发明通过桥模式建立本地设备和远程FTP服务器的网络连接,并分析用户从本地设备向远程服务器上传/下载的文件;堡垒机根据安全策略,分析检测文件名和文件内容,当文件内容正常时,用户可以继续执行上传/下载操作,当文件中包含恶意代码和程序时,禁止用户继续执行,并给出警告和提示。该方法中,堡垒机通过定制安全策略,从而审计运维用户在本地设备对远程FTP服务器进行的文件操作,提高了文件服务器的安全性。
Description
技术领域
本发明涉及文件传输审计技术领域,特别涉及一种基于堡垒机的文件传输审计系统及方法。
背景技术
堡垒机是一种大型数据中心中面向运维用户的运维安全审计产品,运维用户通过堡垒机的集中管理和授权管理功能,完成对大量设备账号的运维管理操作,同时,堡垒机能够审计运维用户的操作过程。传统的运维模式中,运维用户直接通过本地设备连接远程服务器,进行运维管理操作,整个操作过程不可见、不可控,存在很大风险;采用堡垒机来进行运维,堡垒机充当了中间代理的角色,运维用户在本地设备先通过与堡垒机连接,从而间接建立与远程服务器的连接,进行运维管理操作,并且,堡垒机可以完全记录运维用户的完整运维过程。
传统堡垒机采用旁路部署方式,如图1所示,要想规范只允许通过堡垒机来连接远程服务器进行运维管理操作,必须借助路由器和交换机的访问控制列表和端口转发来实现,一旦这些规则失效,远程服务器就处于危险状态。而且,传统堡垒机只能对服务器和网络设备进行运维管理,不能审计基于FTP/SFTP协议的文件服务器。
发明内容
为了解决现有技术的问题,本发明提供了一种基于堡垒机的文件传输审计系统及方法,用以解决无法通过传统堡垒机对FTP服务器进行运维,并且不能审计上传/下载文件的问题。
本发明所采用的技术方案如下:
一种基于堡垒机的文件传输审计系统,包括设置于本地设备与远程FTP服务器之间的堡垒机,其特征在于,所述堡垒机通过桥模式建立本地设备和远程FTP服务器的连接;所述的堡垒机由专用文件传输管理工具、协议解码模块、文件审计模块和文件统计模块构成:
堡垒机的协议解码模块可以将经过专用文件传输管理工具的协议,通过协议解码技术,分析出用户对远程FTP服务器上传/下载的文件名;
堡垒机的文件审计模块,根据堡垒机制定的安全策略,分析用户上传/下载的文件,允许符合安全策略的文件进行上传/下载操作,并禁止不符合安全策略、包含恶意程序和代码的文件操作;
堡垒机的文件统计模块,用以记录用户执行的所有文件名和文件,包括符合安全策略和不符合安全策略的文件名和文件。
一种基于堡垒机的文件传输审计方法,其方法是:堡垒机通过桥模式建立本地设备和远程FTP服务器的连接;根据堡垒机上制定的安全策略,对上传/下载的文件进行审计;对于符合安全策略的文件,堡垒机允许继续操作,对于不符合安全策略、包含恶意代码和程序的文件,堡垒机禁止用户继续执行,并给出警告和提示。
堡垒机通过协议代理的方式,建立本地设备与远程FTP服务器的连接,并且提供专用的文件传输管理工具,支持FTP、SFTP协议的访问管理。
堡垒机的管理系统提供远程FTP服务器的虚拟连接,用户在本地设备上通过浏览器访问堡垒机的管理系统即可实现对远程FTP服务器的运维管理。
方法具体包括以下步骤:
A、堡垒机网口配置成桥接模式,部署于本地设备和远程FTP服务器的中间路径上;
B、在本地设备,通过浏览器登录堡垒机的管理系统,添加远程FTP服务器的IP地址、端口、用户名、密码信息;
C、堡垒机的管理系统通过协议代理的方式,创建已添加的远程FTP服务器的虚拟连接,运维用户通过专用文件传输管理工具连接远程FTP服务器,进行相关运维管理操作;
D、用户登录专用文件传输管理工具后,已经建立了与运程FTP服务器的网络连接,当用户上传/下载文件时,向远程FTP服务器发送的网络数据包先发送到堡垒机的协议解码模块;
E、协议解码模块收到用户的网络数据包后,通过专业的协议解码技术,对网络数据包进行分析解码,还原出用户上传/下载的文件,然后将文件发送给文件审计模块;
F、文件审计模块收到用户上传/下载的文件后,根据堡垒机制定的安全策略,分析用户的操作行为;
对于符合安全策略的文件,堡垒机允许继续上传/下载操作,发送给文件统计模块,该模块统计用户上传/下载的文件历史记录,并将该文件上传到远程FTP服务器或下载到本地设备,完成运维用户在本地设备执行的文件上传/下载操作;
对于不符合安全策略、包含恶意代码和程序的文件,堡垒机禁止继续向远程FTP服务器上传或向本地设备下载,只发送给文件统计模块,记录本次文件操作历史记录,同时,返回提示信息给本地设备的运维用户。
本发明通过桥模式部署于本地设备与远程FTP服务器之间,通过协议代理的方式建立本地设备和远程FTP服务器的网络连接,并且堡垒机提供专用的文件传输管理工具,支持FTP、SFTP协议的访问管理;运维用户在本地设备通过浏览器登录堡垒机的管理系统,建立与远程FTP服务器的连接,并借助堡垒机提供的专用文件传输管理工具,对远程FTP服务器进行运维管理操作;在运维管理操作的过程中,堡垒机的文件审计模块,通过协议解码技术,分析运维用户在本地设备上对远程FTP服务器上传/下载的文件,并根据堡垒机上制定的安全策略,对上传/下载的文件进行审计,对于符合安全策略的文件,堡垒机允许上传/下载操作,对于不符合安全策略、包含恶意代码和程序的文件,堡垒机禁止用户操作,并给出警告和提示;堡垒机的文件统计模块,还可以记录用户执行的所有文件名和文件,包括符合安全策略和不符合安全策略的文件名和文件,以列表的形式展现运维用户的操作记录。
本发明实施例提供的技术方案带来的有益效果是:
通过定制安全策略,从而审计运维用户在本地设备对远程FTP服务器进行的文件操作,提高了文件服务器的安全性。
附图说明
图1为传统堡垒机的部署结构图;
图2为本发明中堡垒机桥模式部署及业务流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
一种基于堡垒机的文件传输审计系统,包括设置于本地设备与远程FTP服务器之间的堡垒机,其特征在于,所述堡垒机通过桥模式建立本地设备和远程FTP服务器的连接;所述的堡垒机由专用文件传输管理工具、协议解码模块、文件审计模块和文件统计模块构成:
堡垒机的协议解码模块可以将经过专用文件传输管理工具的协议,通过协议解码技术,分析出用户对远程FTP服务器上传/下载的文件名;
堡垒机的文件审计模块,根据堡垒机制定的安全策略,分析用户上传/下载的文件,允许符合安全策略的文件进行上传/下载操作,并禁止不符合安全策略、包含恶意程序和代码的文件操作;
堡垒机的文件统计模块,用以记录用户执行的所有文件名和文件,包括符合安全策略和不符合安全策略的文件名和文件。
实施例二
如附图2所示,本实施例的具体实施方式如下:
1、堡垒机网口配置成桥接模式,部署于本地设备和远程FTP服务器的中间路径上;
2、在本地设备,通过浏览器登录堡垒机的管理系统,添加远程FTP服务器的IP地址、端口、用户名、密码等信息;
3、堡垒机的管理系统可以通过协议代理的方式,创建已添加的远程FTP服务器的虚拟连接,运维用户通过专用文件传输管理工具21即可连接远程FTP服务器,进行相关运维管理操作;
4、用户登录专用文件传输管理工具后,已经建立了与运程FTP服务器的网络连接,当用户上传/下载文件时,向远程FTP服务器发送的网络数据包先发送到堡垒机的协议解码模块22;
5、协议解码模块22收到用户的网络数据包后,通过专业的协议解码技术,对网络数据包进行分析解码,还原出用户上传/下载的文件,然后将文件发送给文件审计模块23;
6、文件审计模块23收到用户上传/下载的文件后,根据堡垒机制定的安全策略,分析用户的操作行为。
对于符合安全策略的文件,堡垒机允许继续上传/下载操作,发送给文件统计模块24,该模块统计用户上传/下载的文件历史记录,并将该文件上传到远程FTP服务器或下载到本地设备,完成运维用户在本地设备执行的文件上传/下载操作。
对于不符合安全策略、包含恶意代码和程序的文件,堡垒机禁止继续向远程FTP服务器上传或向本地设备下载,只发送给文件统计模块24,记录本次文件操作历史记录,同时,返回提示信息给本地设备的运维用户。
至此,运维用户在本地设备,通过堡垒机对远程FTP服务器执行的一次数据库操作结束。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于堡垒机的文件传输审计系统,包括设置于本地设备与远程FTP服务器之间的堡垒机,其特征在于,所述堡垒机通过桥模式建立本地设备和远程FTP服务器的连接;所述的堡垒机由专用文件传输管理工具、协议解码模块、文件审计模块和文件统计模块构成:
堡垒机的协议解码模块可以将经过专用文件传输管理工具的协议,通过协议解码技术,分析出用户对远程FTP服务器上传/下载的文件名;
堡垒机的文件审计模块,根据堡垒机制定的安全策略,分析用户上传/下载的文件,允许符合安全策略的文件进行上传/下载操作,并禁止不符合安全策略、包含恶意程序和代码的文件操作;
堡垒机的文件统计模块,用以记录用户执行的所有文件名和文件,包括符合安全策略和不符合安全策略的文件名和文件。
2.一种基于堡垒机的文件传输审计方法,其方法是:堡垒机通过桥模式建立本地设备和远程FTP服务器的连接;根据堡垒机上制定的安全策略,对上传/下载的文件进行审计;对于符合安全策略的文件,堡垒机允许继续操作,对于不符合安全策略、包含恶意代码和程序的文件,堡垒机禁止用户继续执行,并给出警告和提示。
3.根据权利要求2所述的一种基于堡垒机的文件传输审计方法,其特征在于:堡垒机通过协议代理的方式,建立本地设备与远程FTP服务器的连接,并且提供专用的文件传输管理工具,支持FTP、SFTP协议的访问管理。
4.根据权利要求2所述的一种基于堡垒机的文件传输审计方法,其特征在于:堡垒机的管理系统提供远程FTP服务器的虚拟连接,用户在本地设备上通过浏览器访问堡垒机的管理系统即可实现对远程FTP服务器的运维管理。
5.根据权利要求2所述的一种基于堡垒机的文件传输审计方法,其特征在于:所述方法具体包括以下步骤:
A、堡垒机网口配置成桥接模式,部署于本地设备和远程FTP服务器的中间路径上;
B、在本地设备,通过浏览器登录堡垒机的管理系统,添加远程FTP服务器的IP地址、端口、用户名、密码信息;
C、堡垒机的管理系统通过协议代理的方式,创建已添加的远程FTP服务器的虚拟连接,运维用户通过专用文件传输管理工具连接远程FTP服务器,进行相关运维管理操作;
D、用户登录专用文件传输管理工具后,已经建立了与运程FTP服务器的网络连接,当用户上传/下载文件时,向远程FTP服务器发送的网络数据包先发送到堡垒机的协议解码模块;
E、协议解码模块收到用户的网络数据包后,通过专业的协议解码技术,对网络数据包进行分析解码,还原出用户上传/下载的文件,然后将文件发送给文件审计模块;
F、文件审计模块收到用户上传/下载的文件后,根据堡垒机制定的安全策略,分析用户的操作行为;
对于符合安全策略的文件,堡垒机允许继续上传/下载操作,发送给文件统计模块,该模块统计用户上传/下载的文件历史记录,并将该文件上传到远程FTP服务器或下载到本地设备,完成运维用户在本地设备执行的文件上传/下载操作;
对于不符合安全策略、包含恶意代码和程序的文件,堡垒机禁止继续向远程FTP服务器上传或向本地设备下载,只发送给文件统计模块,记录本次文件操作历史记录,同时,返回提示信息给本地设备的运维用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410015646.7A CN103747089A (zh) | 2014-01-14 | 2014-01-14 | 一种基于堡垒机的文件传输审计系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410015646.7A CN103747089A (zh) | 2014-01-14 | 2014-01-14 | 一种基于堡垒机的文件传输审计系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103747089A true CN103747089A (zh) | 2014-04-23 |
Family
ID=50504075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410015646.7A Pending CN103747089A (zh) | 2014-01-14 | 2014-01-14 | 一种基于堡垒机的文件传输审计系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103747089A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156439A (zh) * | 2014-08-12 | 2014-11-19 | 华北电力大学句容研究中心 | 一种远程运维智能审计的方法 |
CN104219330A (zh) * | 2014-09-29 | 2014-12-17 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于web代理进行录屏审计的方法及系统 |
CN104486346A (zh) * | 2014-12-19 | 2015-04-01 | 北京奇艺世纪科技有限公司 | 一种跳板机系统 |
CN104753954A (zh) * | 2015-04-13 | 2015-07-01 | 成都双奥阳科技有限公司 | 一种利用堡垒机保障网络安全的方法 |
CN105740705A (zh) * | 2015-12-28 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 一种基于lxc容器的主机防御方法及系统 |
CN106650478A (zh) * | 2016-12-28 | 2017-05-10 | 上海优刻得信息科技有限公司 | 一种数据操作的管理装置及方法 |
CN106941476A (zh) * | 2016-01-05 | 2017-07-11 | 中国科学院声学研究所 | 一种sftp数据采集及审计的方法及系统 |
CN107733901A (zh) * | 2017-10-23 | 2018-02-23 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的Windows远程桌面文件传输审计方法 |
CN108023955A (zh) * | 2017-12-06 | 2018-05-11 | 华强方特(深圳)动漫有限公司 | 一种三维动画制作过程的处理方法及装置 |
CN108521419A (zh) * | 2018-04-04 | 2018-09-11 | 广州赛姆科技资讯股份有限公司 | 监察系统文件的访问处理方法、装置和计算机设备 |
CN109639652A (zh) * | 2018-11-22 | 2019-04-16 | 贵州华云创谷科技有限公司 | 一种基于安全隔离的网间数据访问的方法及系统 |
CN109861973A (zh) * | 2018-12-21 | 2019-06-07 | 北京天融信网络安全技术有限公司 | 信息传输方法、装置、电子设备及计算机可读介质 |
CN109889381A (zh) * | 2019-02-18 | 2019-06-14 | 国家计算机网络与信息安全管理中心 | 基于堡垒机的自动化配置管理方法及装置 |
CN110290207A (zh) * | 2019-06-27 | 2019-09-27 | 苏宁消费金融有限公司 | 一种保障数据安全的文件管理和传输系统 |
CN110557282A (zh) * | 2019-08-23 | 2019-12-10 | 北京浪潮数据技术有限公司 | 一种服务器运维管理方法、装置及设备 |
CN112954040A (zh) * | 2021-02-04 | 2021-06-11 | 深圳融安网络科技有限公司 | 嵌入应用发布服务器的方法、系统、设备及存储介质 |
CN116232875A (zh) * | 2023-05-09 | 2023-06-06 | 北京拓普丰联信息科技股份有限公司 | 一种远程办公方法、装置、设备和介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102821161A (zh) * | 2012-08-24 | 2012-12-12 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全审计方法、装置及系统 |
CN103475727A (zh) * | 2013-09-18 | 2013-12-25 | 浪潮电子信息产业股份有限公司 | 一种基于桥模式的数据库审计方法 |
-
2014
- 2014-01-14 CN CN201410015646.7A patent/CN103747089A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102821161A (zh) * | 2012-08-24 | 2012-12-12 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全审计方法、装置及系统 |
CN103475727A (zh) * | 2013-09-18 | 2013-12-25 | 浪潮电子信息产业股份有限公司 | 一种基于桥模式的数据库审计方法 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156439B (zh) * | 2014-08-12 | 2017-06-09 | 华北电力大学 | 一种远程运维智能审计的方法 |
CN104156439A (zh) * | 2014-08-12 | 2014-11-19 | 华北电力大学句容研究中心 | 一种远程运维智能审计的方法 |
CN104219330B (zh) * | 2014-09-29 | 2017-09-29 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于web代理进行录屏审计的方法及系统 |
CN104219330A (zh) * | 2014-09-29 | 2014-12-17 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于web代理进行录屏审计的方法及系统 |
CN104486346A (zh) * | 2014-12-19 | 2015-04-01 | 北京奇艺世纪科技有限公司 | 一种跳板机系统 |
CN104753954A (zh) * | 2015-04-13 | 2015-07-01 | 成都双奥阳科技有限公司 | 一种利用堡垒机保障网络安全的方法 |
CN105740705A (zh) * | 2015-12-28 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 一种基于lxc容器的主机防御方法及系统 |
CN106941476A (zh) * | 2016-01-05 | 2017-07-11 | 中国科学院声学研究所 | 一种sftp数据采集及审计的方法及系统 |
CN106941476B (zh) * | 2016-01-05 | 2019-10-22 | 中国科学院声学研究所 | 一种sftp数据采集及审计的方法及系统 |
CN106650478A (zh) * | 2016-12-28 | 2017-05-10 | 上海优刻得信息科技有限公司 | 一种数据操作的管理装置及方法 |
CN106650478B (zh) * | 2016-12-28 | 2019-12-06 | 优刻得科技股份有限公司 | 一种数据操作的管理装置及方法 |
CN107733901A (zh) * | 2017-10-23 | 2018-02-23 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的Windows远程桌面文件传输审计方法 |
CN108023955A (zh) * | 2017-12-06 | 2018-05-11 | 华强方特(深圳)动漫有限公司 | 一种三维动画制作过程的处理方法及装置 |
CN108023955B (zh) * | 2017-12-06 | 2020-10-30 | 华强方特(深圳)动漫有限公司 | 一种三维动画制作过程的处理方法及装置 |
CN108521419A (zh) * | 2018-04-04 | 2018-09-11 | 广州赛姆科技资讯股份有限公司 | 监察系统文件的访问处理方法、装置和计算机设备 |
CN108521419B (zh) * | 2018-04-04 | 2021-06-01 | 广州赛姆科技资讯股份有限公司 | 监察系统文件的访问处理方法、装置和计算机设备 |
CN109639652A (zh) * | 2018-11-22 | 2019-04-16 | 贵州华云创谷科技有限公司 | 一种基于安全隔离的网间数据访问的方法及系统 |
CN109861973A (zh) * | 2018-12-21 | 2019-06-07 | 北京天融信网络安全技术有限公司 | 信息传输方法、装置、电子设备及计算机可读介质 |
CN109861973B (zh) * | 2018-12-21 | 2022-07-12 | 北京天融信网络安全技术有限公司 | 信息传输方法、装置、电子设备及计算机可读介质 |
CN109889381A (zh) * | 2019-02-18 | 2019-06-14 | 国家计算机网络与信息安全管理中心 | 基于堡垒机的自动化配置管理方法及装置 |
CN110290207A (zh) * | 2019-06-27 | 2019-09-27 | 苏宁消费金融有限公司 | 一种保障数据安全的文件管理和传输系统 |
CN110290207B (zh) * | 2019-06-27 | 2022-03-15 | 苏宁消费金融有限公司 | 一种保障数据安全的文件管理和传输系统 |
CN110557282A (zh) * | 2019-08-23 | 2019-12-10 | 北京浪潮数据技术有限公司 | 一种服务器运维管理方法、装置及设备 |
CN112954040A (zh) * | 2021-02-04 | 2021-06-11 | 深圳融安网络科技有限公司 | 嵌入应用发布服务器的方法、系统、设备及存储介质 |
CN116232875A (zh) * | 2023-05-09 | 2023-06-06 | 北京拓普丰联信息科技股份有限公司 | 一种远程办公方法、装置、设备和介质 |
CN116232875B (zh) * | 2023-05-09 | 2023-07-28 | 北京拓普丰联信息科技股份有限公司 | 一种远程办公方法、装置、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103747089A (zh) | 一种基于堡垒机的文件传输审计系统及方法 | |
Irmak et al. | An overview of cyber-attack vectors on SCADA systems | |
Wueest | Targeted attacks against the energy sector | |
US9853994B2 (en) | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program | |
EP3691217B1 (en) | Web traffic logging system and method for detecting web hacking in real time | |
CN110677381B (zh) | 渗透测试的方法及装置、存储介质、电子装置 | |
CN104506580B (zh) | 一种统一客户端版本的方法和系统 | |
CN104869099A (zh) | 一种基于指纹账户的多网络帐号登录方法及系统 | |
CN109922073A (zh) | 网络安全监控装置、方法和系统 | |
CN104184735A (zh) | 电力营销移动应用安全防护系统 | |
CN106161395A (zh) | 一种防止暴力破解的方法、装置及系统 | |
CN103155487A (zh) | 用于使用业务样本来检测可疑数据泄漏的方法和系统 | |
CN113704767A (zh) | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统 | |
CN102497395A (zh) | 断点上传应用控制方法 | |
US9608973B2 (en) | Security management system including multiple relay servers and security management method | |
CN103475727A (zh) | 一种基于桥模式的数据库审计方法 | |
CN104506351A (zh) | 在线全自动配置合规性安全审计方法及系统 | |
CN107294924A (zh) | 漏洞的检测方法、装置和系统 | |
CN103648090A (zh) | 一种实现智能移动终端安全可信的方法和系统 | |
CN101212753A (zh) | 数据流的安全保护方法 | |
CN103475491B (zh) | 一种无密码安全登录的远程维护系统和实现方法 | |
Maynard et al. | Decomposition and sequential-AND analysis of known cyber-attacks on critical infrastructure control systems | |
Makrakis et al. | Vulnerabilities and attacks against industrial control systems and critical infrastructures | |
KR101287220B1 (ko) | 발전소 통합 제어 시스템의 네트워크 보안 시스템 | |
CN102509057B (zh) | 基于标记的非结构化数据安全过滤方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140423 |