CN106411650A - 一种分布式安全保密检查方法 - Google Patents
一种分布式安全保密检查方法 Download PDFInfo
- Publication number
- CN106411650A CN106411650A CN201610910499.9A CN201610910499A CN106411650A CN 106411650 A CN106411650 A CN 106411650A CN 201610910499 A CN201610910499 A CN 201610910499A CN 106411650 A CN106411650 A CN 106411650A
- Authority
- CN
- China
- Prior art keywords
- inspection
- server
- terminal
- client
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种分布式安全保密检查方法。所述方法包括以下步骤:步骤1,搭建B/S与C/S相结合的构架,配置服务器和客户端;步骤2,当客户端向服务器提出连接请求时,服务器响应该请求,对需要下发检查策略的客户端进行连接;步骤3,在服务器中配置客户端的检查策略,并保存相关配置;步骤4,根据检查策略对客户端进行安全保密检查;安全保密检查执行完成后自动生成检查报告,并上传至服务器。本发明所述方法可以分别对联网的计算机终端和移动终端进行安全保密检查,扩大了检查对象的范围,支持文件名和多种类型文件及其内容的检查,支持多种操作系统平台的安全保密检查,同时提高了检查工作的效率。
Description
技术领域
本发明涉及计算机安全领域,具体涉及一种分布式安全保密检查方法。
背景技术
目前,使用较为广泛的安全保密检查工具多是单机版的,利用人工结合工具完成安全保密检查工作需要花费巨大的人力和物力,效率较低。另外一方面,现有的检查工具功能不够完善也是安全保密检查面临的困难之一,例如针对常规文件的检查文件类型覆盖不够全面;不能很好地完成针对文件内容进行检查的工作;针对邮件开展的检查也不尽完善;针对移动终端开展安全保密检查工作的领域基本空白等等。上述问题为安全保密检查工作带来了一定的阻碍,解决这些问题在一定程度上可以加快安全保密检查工作的发展。
安全保密检查最终应当达到的目标是常态化、规范化、专业化。其目的是发现问题,改正问题,规避风险。想要达到这样的目标应当从两个方面入手:一是规范保密检查管理,二是强化保密检查工具。基于上述情况,我们希望建立分布式安全保密检查系统来解决目前存在的问题。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种分布式安全保密检查方法。提供对计算机终端的常规检查(主要涉及终端安全保密措施、USB设备使用记录、上网记录、通讯设备、用户信息等)之外,还提供针对各类型文件的内容进行安全保密检查的功能(涉密信息检查),例如针对各种文档类(Office、PDF、txt等)文件、网页文件、压缩包文件、邮件文件;利用光学字符识别技术(OCR)完成针对图片文件内容的检查;同时支持多种操作系统平台同时进行安全保密检查,包括计算机终端和移动终端。
为达到以上目的,本发明采取的技术方案是:
一种分布式安全保密检查方法,包括以下步骤:
步骤1,搭建B/S与C/S相结合的构架,配置服务器和客户端,客户端中安装检查程序;
步骤2,服务器根据需要下发检查策略,当客户端向服务器提出连接请求时,服务器响应该请求,对需要下发检查策略的客户端进行连接;
步骤3,在服务器中配置客户端的检查策略,并保存相关配置;
步骤4,客户端的检查程序根据步骤3中的检查策略进行运行,对客户端进行安全保密检查;
步骤5,安全保密检查执行完成后,自动生成检查报告,将检查报告上传至服务器。
在上述方案的基础上,所述的检查程序为自主运行或根据服务器的指令运行;所述检查程序在客户端的后台静默运行。
在上述方案的基础上,所述客户端为计算机终端时,计算机终端的安全保密检查方法,包括以下步骤:
步骤11,将服务器中配置好的检查策略下发给计算机终端;
步骤12,计算机终端对接收到的检查策略进行解析,并执行检查策略;同时,服务器对连接的计算机终端的信息进行记录,并保存在数据库中;
步骤13,计算机终端的检查程序根据检查策略进行运行,对计算机终端进行安全保密检查;
步骤14,计算机终端的检查程序运行完成后,自动生成检查报告,并上传给服务器。
在上述方案的基础上,步骤11中所述的检查策略包括检查范围、检查项目、检查文件类型、涉密关键字和检查周期等。
在上述方案的基础上,步骤12中所述计算机终端的信息包括连接时间和IP地址。
在上述方案的基础上,步骤13中所述的安全保密检查包括常规检查,对文件名、文件内容、邮件内容、图片文件的检查;还支持深度检查,所述深度检查为对删除的文件和操作记录进行恢复和检查。
在上述方案的基础上,所述客户端为移动终端时,移动终端的安全保密检查方法,包括以下步骤:
步骤21,将服务器中配置好的检查策略下发给移动终端;
步骤22,移动终端对接收到的检查策略进行解析,并执行检查策略;同时,服务器对连接的移动终端的信息进行记录,并保存在数据库中;
步骤23,移动终端的检查程序根据检查策略进行运行,对移动终端进行安全保密检查;
步骤24,移动终端的检查程序执行完成后,自动生成检查报告,并上传给服务器。
在上述方案的基础上,步骤21中所述的移动终端的检查策略包括检查范围、检查项目、检查文件类型、涉密关键字、检查周期等。
在上述方案的基础上,步骤22中所述的移动终端的信息包括连接时间和IP地址。
在上述方案的基础上,步骤23中所述的安全保密检查包括常规检查,对文件名、文件内容、图片文件、邮件内容、短信与通讯录的检查;还支持深度检查,所述深度检查为对删除的文件进行检查和恢复。
在上述方案的基础上,步骤23中所述的安全保密检查还包括对实时图片文件的检查,当移动终端拍摄图片文件后,在后台静默运行的检查程序会对该文件进行识别并进行涉密检查。
在上述方案的基础上,所述常规检查包括对终端安全保密措施、USB设备使用记录、上网记录、通讯设备、用户信息等进行检查。
本发明所述的一种分布式安全保密检查方法,采用B/S与C/S相结合的技术手段,对联网的计算机终端和移动终端进行安全保密检查,一方面扩大了检查对象的范围,支持文件名和多种类型文件及其内容检查,包括图片文件、office文件、网页文件、压缩包文件、邮件文件等各种常规文件,以及图片OCR检查等;可以分别对计算机终端和移动终端的多种操作系统平台进行安全保密检查,如Windows、Linux、安卓以及苹果系统等。另一方面也提高了检查工作的效率。
附图说明
本发明有如下附图:
图1为本发明的总体逻辑架构示意图;
图2为本发明采用的服务器总体流程图;
图3为本发明采用的计算机终端总体流程图;
图4为本发明采用的移动终端总体流程图。
具体实施方式
以下结合附图对本发明作进一步详细说明。
如图1~图4所示,本发明所述的一种分布式安全保密检查方法,包括以下步骤:
步骤1,搭建B/S与C/S相结合的构架,配置服务器和客户端,客户端中安装检查程序;
步骤2,服务器根据需要下发检查策略,当客户端向服务器提出连接请求时,服务器响应该请求,对需要下发检查策略的客户端进行连接;
步骤3,在服务器中配置客户端的检查策略,并保存相关配置;
步骤4,客户端的检查程序根据步骤3中的检查策略进行运行,对客户端进行安全保密检查;
步骤5,安全保密检查执行完成后,自动生成检查报告,将检查报告上传至服务器。
在上述方案的基础上,所述的检查程序为自主运行或根据服务器的指令运行;所述检查程序在客户端的后台静默运行。
在上述方案的基础上,所述客户端为计算机终端时,计算机终端的安全保密检查方法,包括以下步骤:
步骤11,将服务器中配置好的检查策略下发给计算机终端;
步骤12,计算机终端对接收到的检查策略进行解析,并执行检查策略;同时,服务器对连接的计算机终端的信息进行记录,并保存在数据库中;
步骤13,计算机终端的检查程序根据检查策略进行运行,对计算机终端进行安全保密检查;
步骤14,计算机终端的检查程序运行完成后,自动生成检查报告,并上传给服务器。
在上述方案的基础上,步骤11中所述的检查策略包括检查范围、检查项目、检查文件类型、涉密关键字和检查周期等。
在上述方案的基础上,步骤12中所述计算机终端的信息包括连接时间和IP地址。
在上述方案的基础上,步骤13中所述的安全保密检查包括常规检查,对文件名、文件内容、邮件内容、图片文件的检查;还支持深度检查,所述深度检查为对删除的文件和操作记录进行恢复和检查。
在上述方案的基础上,所述客户端为移动终端时,移动终端的安全保密检查方法,包括以下步骤:
步骤21,将服务器中配置好的检查策略下发给移动终端;
步骤22,移动终端对接收到的检查策略进行解析,并执行检查策略;同时,服务器对连接的移动终端的信息进行记录,并保存在数据库中;
步骤23,移动终端的检查程序根据检查策略进行运行,对移动终端进行安全保密检查;
步骤24,移动终端的检查程序执行完成后,自动生成检查报告,并上传给服务器。
在上述方案的基础上,步骤21中所述的移动终端的检查策略包括检查范围、检查项目、检查文件类型、涉密关键字、检查周期等。
在上述方案的基础上,步骤22中所述的移动终端的信息包括连接时间和IP地址。
在上述方案的基础上,步骤23中所述的安全保密检查包括常规检查,对文件名、文件内容、图片文件、邮件内容、短信与通讯录的检查;还支持深度检查,所述深度检查为对删除的文件进行检查和恢复。
在上述方案的基础上,步骤23中所述的安全保密检查还包括对实时图片文件的检查,当移动终端拍摄图片文件后,在后台静默运行的检查程序会对该文件进行识别并进行涉密检查。
在上述方案的基础上,所述常规检查包括对终端安全保密措施、USB设备使用记录、上网记录、通讯设备、用户信息等进行检查。
本发明包括三个方面的内容:第一,搭建B/S与C/S相结合的构架,完成客户端与服务器的沟通,以及服务器端所需的各项功能;第二,研究开发并实现针对各种操作系统的安全保密检查;支持对文件名及文件内容的检查,支持对图片类文件的检查;第三,服务器承担着主要的管理工作。
1.用户获取检查程序
C/S模式下服务器与所有的客户端相连,数据库则放置在服务器端,C/S结构必须基于网络环境。当客户端提出连接请求时,服务器端可以响应这些请求,对需要下发检查策略的客户端进行连接,然后配置检查策略,操作数据库,保存相关数据,随后将配置好的检查策略下发给客户端,客户端根据接收的检查策略进行保密检查。同时,服务器会对连接的客户端信息(包括连接时间和IP地址等)进行记录,并保存在数据库。
2.运行检查程序
按照客户端从服务器接收的检查策略后台运行检查程序,并生成相应的检查报告,最后将检查报告传送至服务器。客户端的检查程序主要分为针对计算机终端的和移动终端两种,分别针对两种终端的特点开展相应内容的检查。
检查程序属于整个系统的核心部分,它下载到终端之后会以一个客户端程序的方式安装在终端上,它可以自主独立运行,也可以接受服务器的命令运行。除了支持计算机终端的常规检查(主要涉及终端安全保密措施、USB设备使用记录、上网记录、通讯设备、用户信息等)之外,还提供针对各类型文件的内容进行安全保密检查的功能(涉密信息检查),例如针对各种文档类(Office、PDF、txt等)文件、网页文件、压缩包文件、邮件文件、图片文件的检查,甚至还支持对文件内容的深度恢复与检查;针对移动终端(主要指手机)除了上述常规检查之外,还支持短信和通信录的检查,当手机拍摄了一份文件,一直在后台静默运行的检查程序还会对该文件进行识别并进行涉密检查。
3.服务器的管理
本发明的核心部分是客户端检查程序的检查功能以及服务器的管理功能,通过两者的配合共同完成安全保密检查工作。服务器承担着主要的管理工作:检查程序的更新、检查策略的部署、检查过程的记录和检查结果的归档,这些工作为安全保密检查工作的常态化、规范化、专业化提供了可能,是上述目标实现的基础。
本发明将安全保密检查工作的进行与管理两个重要部分聚合在一个程序中,进行安全保密检查工作的人员通过服务器端对检查程序进行包括更新、维护等在内的管理工作,以及下发检查策略对检查工作进行宏观的管理,用户通过运行客户端中的检查程序执行检查工作,检查程序在后台静默运行防止用户对检查结果进行干预,检查完成后客户端自动向服务器端传送检查报告,由检查人员在服务器端记录本次检查过程的起始时间等相关信息并对检查结果进行分析及归档保存工作。
本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (11)
1.一种分布式安全保密检查方法,其特征在于,包括以下步骤:
步骤1,搭建B/S与C/S相结合的构架,配置服务器和客户端,客户端中安装检查程序;
步骤2,服务器根据需要下发检查策略,当客户端向服务器提出连接请求时,服务器响应该请求,对需要下发检查策略的客户端进行连接;
步骤3,在服务器中配置客户端的检查策略,并保存相关配置;
步骤4,客户端的检查程序根据步骤3中的检查策略进行运行,对客户端进行安全保密检查;
步骤5,安全保密检查执行完成后,自动生成检查报告,将检查报告上传至服务器。
2.根据权利要求1所述的分布式安全保密检查方法,其特征在于:所述的检查程序为自主运行或根据服务器的指令运行;所述检查程序在客户端的后台静默运行。
3.根据权利要求1所述的分布式安全保密检查方法,其特征在于:所述客户端为计算机终端时,计算机终端的安全保密检查方法,包括以下步骤:
步骤11,将服务器中配置好的检查策略下发给计算机终端;
步骤12,计算机终端对接收到的检查策略进行解析,并执行检查策略;同时,服务器对连接的计算机终端的信息进行记录,并保存在数据库中;
步骤13,计算机终端的检查程序根据检查策略进行运行,对计算机终端进行安全保密检查;
步骤14,计算机终端的检查程序运行完成后,自动生成检查报告,并上传给服务器。
4.根据权利要求3所述的分布式安全保密检查方法,其特征在于:步骤11中所述的检查策略包括检查范围、检查项目、检查文件类型、涉密关键字和检查周期。
5.根据权利要求3所述的分布式安全保密检查方法,其特征在于:步骤12中所述计算机终端的信息包括连接时间和IP地址。
6.根据权利要求3所述的分布式安全保密检查方法,其特征在于:步骤13中所述的安全保密检查包括常规检查,对文件名、文件内容、邮件内容、图片文件的检查;还支持深度检查,所述深度检查为对删除的文件和操作记录进行恢复和检查。
7.根据权利要求1所述的分布式安全保密检查方法,其特征在于:所述客户端为移动终端时,移动终端的安全保密检查方法,包括以下步骤:
步骤21,将服务器中配置好的检查策略下发给移动终端;
步骤22,移动终端对接收到的检查策略进行解析,并执行检查策略;同时,服务器对连接的移动终端的信息进行记录,并保存在数据库中;
步骤23,移动终端的检查程序根据检查策略进行运行,对移动终端进行安全保密检查;
步骤24,移动终端的检查程序执行完成后,自动生成检查报告,并上传给服务器。
8.根据权利要求7所述的分布式安全保密检查方法,其特征在于:步骤21中所述的移动终端的检查策略包括检查范围、检查项目、检查文件类型、涉密关键字、检查周期。
9.根据权利要求7所述的分布式安全保密检查方法,其特征在于:步骤22中所述的移动终端的信息包括连接时间和IP地址。
10.根据权利要求7所述的分布式安全保密检查方法,其特征在于:步骤23中所述的安全保密检查包括常规检查,对文件名、文件内容、图片文件、邮件内容、短信与通讯录的检查;还支持深度检查,所述深度检查为对删除的文件进行检查和恢复;
步骤23中所述的安全保密检查还包括对实时图片文件的检查,当移动终端拍摄图片文件后,在后台静默运行的检查程序会对该文件进行识别并进行涉密检查。
11.根据权利要求6或10所述的分布式安全保密检查方法,其特征在于:所述常规检查包括对终端安全保密措施、USB设备使用记录、上网记录、通讯设备、用户信息进行检查。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610910499.9A CN106411650B (zh) | 2016-10-19 | 2016-10-19 | 一种分布式安全保密检查方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610910499.9A CN106411650B (zh) | 2016-10-19 | 2016-10-19 | 一种分布式安全保密检查方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106411650A true CN106411650A (zh) | 2017-02-15 |
CN106411650B CN106411650B (zh) | 2019-06-28 |
Family
ID=58012402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610910499.9A Active CN106411650B (zh) | 2016-10-19 | 2016-10-19 | 一种分布式安全保密检查方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106411650B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033840A (zh) * | 2018-06-28 | 2018-12-18 | 成都飞机工业(集团)有限责任公司 | 一种对计算机终端进行保密检查的方法 |
CN109284756A (zh) * | 2018-08-01 | 2019-01-29 | 河海大学 | 一种基于ocr技术的计算机终端保密检查方法 |
CN109981652A (zh) * | 2019-03-28 | 2019-07-05 | 北京中安兴坤科技有限公司 | 计算机安全检查系统以及方法 |
CN111082970A (zh) * | 2019-11-22 | 2020-04-28 | 博智安全科技股份有限公司 | 一种基于网络的终端检查与分析系统 |
CN112131579A (zh) * | 2020-09-30 | 2020-12-25 | 中孚安全技术有限公司 | 一种屏蔽底层cpu和操作系统差异的安全性检查方法及系统 |
CN112241353A (zh) * | 2019-07-16 | 2021-01-19 | 腾讯科技(深圳)有限公司 | 运行状态的检查方法、装置、终端及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101018232A (zh) * | 2007-03-12 | 2007-08-15 | 杭州华为三康技术有限公司 | 一种基于ppp协议的认证方法、系统及其装置 |
CN101616137A (zh) * | 2008-06-26 | 2009-12-30 | 中兴通讯股份有限公司 | 主机安全接入方法、隔离方法及安全接入和隔离的系统 |
CN102984128A (zh) * | 2012-11-05 | 2013-03-20 | 中国电力科学研究院 | 一种基于网络的计算机信息保密检测方法 |
-
2016
- 2016-10-19 CN CN201610910499.9A patent/CN106411650B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101018232A (zh) * | 2007-03-12 | 2007-08-15 | 杭州华为三康技术有限公司 | 一种基于ppp协议的认证方法、系统及其装置 |
CN101616137A (zh) * | 2008-06-26 | 2009-12-30 | 中兴通讯股份有限公司 | 主机安全接入方法、隔离方法及安全接入和隔离的系统 |
CN102984128A (zh) * | 2012-11-05 | 2013-03-20 | 中国电力科学研究院 | 一种基于网络的计算机信息保密检测方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033840A (zh) * | 2018-06-28 | 2018-12-18 | 成都飞机工业(集团)有限责任公司 | 一种对计算机终端进行保密检查的方法 |
CN109284756A (zh) * | 2018-08-01 | 2019-01-29 | 河海大学 | 一种基于ocr技术的计算机终端保密检查方法 |
CN109981652A (zh) * | 2019-03-28 | 2019-07-05 | 北京中安兴坤科技有限公司 | 计算机安全检查系统以及方法 |
CN112241353A (zh) * | 2019-07-16 | 2021-01-19 | 腾讯科技(深圳)有限公司 | 运行状态的检查方法、装置、终端及存储介质 |
CN112241353B (zh) * | 2019-07-16 | 2023-10-13 | 腾讯科技(深圳)有限公司 | 运行状态的检查方法、装置、终端及存储介质 |
CN111082970A (zh) * | 2019-11-22 | 2020-04-28 | 博智安全科技股份有限公司 | 一种基于网络的终端检查与分析系统 |
CN112131579A (zh) * | 2020-09-30 | 2020-12-25 | 中孚安全技术有限公司 | 一种屏蔽底层cpu和操作系统差异的安全性检查方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106411650B (zh) | 2019-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106411650A (zh) | 一种分布式安全保密检查方法 | |
US20200167529A1 (en) | Translation Review Workflow Systems and Methods | |
CN104461743B (zh) | 资源和配置的自动生成装置和方法 | |
JP6301256B2 (ja) | 処理方法、コンピュータプログラム及びメタデータサポートサーバ | |
CN110224878A (zh) | 网关配置更新方法、装置和服务器 | |
CN105677615B (zh) | 一种基于weka接口的分布式机器学习方法 | |
CN108197486A (zh) | 大数据脱敏方法、系统、计算机可读介质及设备 | |
CN104461693A (zh) | 一种桌面云计算环境下的虚拟机更新方法和系统 | |
CN103970655A (zh) | 一种基于expect的服务器自动化集群测试方法 | |
WO2014040488A1 (zh) | 一种规划数据一致性保证的方法和装置 | |
CN103810092A (zh) | 应用系统测试方法及装置 | |
CN104079623B (zh) | 多级云存储同步控制方法及系统 | |
CN104982002A (zh) | 视频签名系统及方法 | |
US20180189039A1 (en) | Automatic generation of manual coding suggestions for conversion of application programs to off-line environment | |
CN104135483A (zh) | 一种网络安全自动配置管理系统 | |
CN104182445B (zh) | 列车运行监控装置的设备质量检测方法及其装置 | |
CN104113866B (zh) | 无线控制器日志的处理方法及装置 | |
CN112612802A (zh) | 一种实时数据中台的处理方法、装置及平台 | |
CN103823750A (zh) | 一种基于云的软件测试服务方法 | |
US20180189038A1 (en) | Automatic conversion of application program code listing segments for off-line environment | |
CN104516970B (zh) | 一种进行日志分析的方法和装置 | |
CN110190980B (zh) | 支持插件化接入不同区块链联盟链网络的系统和方法 | |
CN115328053B (zh) | 一种基于核电厂安全级dcs系统的权限实现方法 | |
CN114499984B (zh) | 基于ai和rpa的身份认证方法、装置、设备和介质 | |
Barakat et al. | Windows forensic investigations using powerforensics tool |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20170215 Assignee: Beijing Kaihui Technology Co.,Ltd. Assignor: Beijing Jiaotong University Contract record no.: X2021990000830 Denomination of invention: A distributed security checking method Granted publication date: 20190628 License type: Common License Record date: 20211229 |
|
EE01 | Entry into force of recordation of patent licensing contract |