CN107104953A - 一种双网安全系统以及提升数据安全性的方法 - Google Patents

一种双网安全系统以及提升数据安全性的方法 Download PDF

Info

Publication number
CN107104953A
CN107104953A CN201710213380.0A CN201710213380A CN107104953A CN 107104953 A CN107104953 A CN 107104953A CN 201710213380 A CN201710213380 A CN 201710213380A CN 107104953 A CN107104953 A CN 107104953A
Authority
CN
China
Prior art keywords
virtual machine
gateway
security
secure
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710213380.0A
Other languages
English (en)
Inventor
黄玉琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Far Software Co Ltd
Original Assignee
Beijing Far Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Far Software Co Ltd filed Critical Beijing Far Software Co Ltd
Priority to CN201710213380.0A priority Critical patent/CN107104953A/zh
Publication of CN107104953A publication Critical patent/CN107104953A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种双网安全系统以及提升数据安全性的方法,构建了安全性较高的安全云,所述安全云可以用于管理商业秘密数据。通过将终端虚拟化为安全虚拟机以及连接虚拟机,使得终端的外设和网络访问均是集中管控的,所以终端网络边界也被严格管理起来,相应地,本安全云也是是可控的,边界连续的,安全的。

Description

一种双网安全系统以及提升数据安全性的方法
技术领域
本发明涉及数据安全领域,尤其涉及一种双网安全系统以及提升数据安全性的方法。
背景技术
商业秘密是企业的重要无形资产,是企业的核心竞争力所在,因此,加强商业秘密保护是有效维护企业自身权益,确保资产保值增值的必要前提和重要途径。
随着信息化时代的来临,商业秘密主要存在于信息系统中,因此企业的生产经营极度依赖于信息系统的安全,一旦信息系统内的商业秘密保护不当,导致企业的经营信息、技术信息等商业秘密泄密或被窃取,将给企业生产经营带来重大风险与隐患。
在商业秘密安全管理体系建设中,应在符合各类信息安全管理要求的基础上,并结合自身的业务特点,形成与技术防护体系相配套的信息安全监管制度。商业秘密安全管理系统的建设尚有待于完善,而为达到较高的安全要求,其具体建设内容包括:
(1)确定商业密秘管理范围:
依据指引和风险评估细则要求,商业秘密保护应根据信息系统网络平台和业务功能的不同,明确划分商业秘密信息系统的安全域,并将安全域中的商密事项及商密事项产生的具体内容、商密事项涉及的企业资产纳入商密管理范畴。并通过安全隔离技术,将商密资产纳入到封闭可控商密安全域中,与互联网进行安全隔离。
(2)建立商密秘密管理制度:
基于商业秘密事项、事项内容及商业秘密事项所涉及的信息系统资产,形成由商业秘密安全保密策略、安全保密管理制度、操作规程等构成的商业秘密保护的管理制度体系,确保商业秘密信息系统得到安全保护;所有的安全管控措施部署在商密安全域中,不影响非商密业务的办理,不监控处理非商密业务的员工行为,使得员工对商业秘密保护工程建设不抵触、不反感。
发明内容
为了解决上述技术问题,本发明提出了一种双网安全系统以及提升数据安全性的方法。
本发明具体是以如下技术方案实现的:
一种双网安全系统,所述系统包括数据管控层、数据路由层和安全接入层;
所述数据管控层包括第一网关、第一安全服务器和第一连接服务器,所述第一安全服务器和所述第一连接服务器均与所述第一网关通讯连接;
所述数据路由层包括第二网关、第二安全服务器和第二连接服务器;所述第二安全服务器和第二连接服务器均与所述第二网关通讯连接;
所述安全接入层包括第三网关和不止一个虚拟设备组,每一个虚拟设备组包括一台安全虚拟机和一台连接虚拟机;所述虚拟设备组均与所述第三网关通讯连接;
第一网关、第二网关和第三网关依次通讯连接;
所述第一安全服务器、第二安全服务器和安全虚拟机之间通过通讯连接构建安全云,所述安全云与互联网之间的通讯始终被阻断;所述第一连接服务器、第二连接服务器和连接虚拟机之间通过互联网通讯。
进一步地, 所述第二网关与所述第一网关通过专线连接;所述第二网关还通过专线与所述第三网关通讯连接。
进一步地, 所述第一网关、第二网关和第三网关均包括拦截模块,所述拦截模块用于对非法进入所述安全云的用户进行检测和拦截。
进一步地, 所述第一安全服务器包括:
安全策略管理模块,用于管理所述系统的安全策略;
账号管理模块,用于管理所述系统的账号;
用户信息管理模块,用于管理所述系统的全部用户信息;
审计信息管理模块,用于管理所述系统的全部审计信息;
安全管理平台,所述安全管理平台用于在所述系统中构建虚拟网络、创建虚拟机以及设置各种安全策略。
进一步地, 所述第一安全服务器还包括数据库,所述数据库包括:
动态建模模块,所述动态建模模块包括:自动检测单元,用于自动检测实时数据库通信;建模单元,用于创建基于访问数据的业务模型;
监测模块,用于基于所述业务模型监测和审计数据库的使用状况;
安全模块,用于基于所述业务模型自动生成安全策略以保护所述数据库不受到非法攻击。
进一步地, 所述访问数据包括访问数据库的用户以及访问数据库的应用程序。
进一步地, 所述业务模型包括用户名、源IP地址、被访问的表、针对每张表执行的SQL操作、访问数据库的应用程序、所述应用程序有效的时间以及访问过程中的存储过程。
进一步地, 还包括安全移动存储器,所述安全移动存储器包括安全区和摆渡区,所述安全移动存储器包括:
第一访问控制模块,用于识别出安全虚拟机,并允许所述安全虚拟机访问安全区数据;
第二访问控制模块,用于识别出非安全虚拟机,并阻止所述非安全虚拟机访问安全区数据;
第三访问控制模块,用于识别出安全虚拟机,并判断摆渡区数据是否满足预设条件,并允许所述安全虚拟机读取满足预设条件的数据。
进一步地, 所述第一网关还用于控制广域网接入第一安全服务器以及第一连接服务器的权限;
所述第二网关要用于对局域网进行虚拟网络的隔离。
一种提升数据安全性的方法,所述方法使用所述的系统,所述方法包括:
获取用户终端;
将所述用户终端进行虚拟化得到安全虚拟机和连接虚拟机;所述安全虚拟机与所述安全云通讯连接;所述连接虚拟机与互联网通讯连接;
将所述安全虚拟机和所述连接虚拟机与第三网关连接。
本发明提供的一种双网安全系统以及提升数据安全性的方法,具有如下有益效果:
构建了安全性较高的安全云,所述安全云可以用于管理商业秘密数据。通过将终端虚拟化为安全虚拟机以及连接虚拟机,使得终端的外设和网络访问均是集中管控的,所以终端网络边界也被严格管理起来,相应地,本安全云也是是可控的,边界连续的,安全的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本发明实施例提供的系统示意图;
图2是本发明实施例提供的系统应用示意图;
图3是本发明实施例提供的提升数据安全性的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种双网安全系统,如图1所示,所述系统包括数据管控层、数据路由层和安全接入层;
所述数据管控层包括第一网关、第一安全服务器和第一连接服务器,所述第一安全服务器和所述第一连接服务器均与所述第一网关通讯连接;
所述数据路由层包括第二网关、第二安全服务器和第二连接服务器;所述第二安全服务器和第二连接服务器均与所述第二网关通讯连接;
所述安全接入层包括第三网关和不止一个虚拟设备组,每一个虚拟设备组包括一台安全虚拟机和一台连接虚拟机;所述虚拟设备组均与所述第三网关通讯连接;
第一网关、第二网关和第三网关依次通讯连接;
所述第一安全服务器、第二安全服务器和安全虚拟机之间通过通讯连接构建安全云,所述安全云与互联网之间的通讯始终被阻断;所述第一连接服务器、第二连接服务器和连接虚拟机之间通过互联网通讯。
具体地, 所述第二网关与所述第一网关通过专线连接;所述第二网关还通过专线与所述第三网关通讯连接。
具体地, 所述第一网关、第二网关和第三网关均包括拦截模块,所述拦截模块用于对非法进入所述安全云的用户进行检测和拦截。
具体地, 所述第一安全服务器包括:
安全策略管理模块,用于管理所述系统的安全策略;
账号管理模块,用于管理所述系统的账号;
用户信息管理模块,用于管理所述系统的全部用户信息;
审计信息管理模块,用于管理所述系统的全部审计信息;
安全管理平台,所述安全管理平台用于在所述系统中构建虚拟网络、创建虚拟机以及设置各种安全策略。
具体地,第一网关、第二网关和第三网关均可以利用VirNOS网关(VirNOS Gateway)进行构建,对非法进入安全云的用户(比如临时外来人员,没有安装VirNOS虚拟机客户端的计算机)进行拦截,对用户身份进行检测。这样形成了一个安全网的完整、封闭和可控的(终端)网络边界,有效控制了接入终端,使得整个安全网处于可控的状态。
第一安全服务器也可以基于VirNOS服务器(VirNOS Server)进行构建,是安全网安全管理的数据服务器和策略服务器,存放所有的安全策略、帐号权限、用户信息、审计信息等等。服务器上还运行着VirNOS安全管理平台,信息中心的管理员可以通过这个B/S结构的管理平台创建虚拟网络、创建虚拟机,并设置各种安全策略。
图2示出了将本实施例提供的双网安全系统应用于企业的示意图,各分公司通过互联网接入集团总部,访问各种业务系统,其中第一安全服务器和第二安全服务器均由VirNOS Server构建而得,OA服务器即为服务于集团公司总部的第一安全服务器;核心路由即为第二网关,其由VirNos GateWay构建而得;业务服务器即为第二安全服务器,商密虚拟机(安全虚拟机)和互联网虚拟机分别为服务于企业的安全虚拟机和连接虚拟机。由图2可见,安全服务器通过VirNOS虚拟化隔离后,将各个用户虚拟化出一台专门访问商密业务的商密虚拟机,所有的商密虚拟机之间通过加密的传输通道相连,这样依托于互联网构建了一张与互联网隔离的商密网(安全网)。由于商密虚拟机的外设和网络访问均是集中管控的,所以终端网络边界也被严格管理起来。本商密网是可控的,边界连续的,安全的。
具体地,VirNOS Server构建而得的第一安全服务器部署在集团总部的数据中心的DMZ区,保证服务器和每一个需要接入内网的客户机在物理上连通,同时,在VirNOS服务器为每台客户机创建VirNOS用户账户,并且根据不同的保密和应用级别构造不同的虚拟网络。第一安全服务器可以运行安全策略管理,并包括下述功能:
存放所有的客户端、网关和服务器的信息;存放所有的网络访问控制策略规则;存放所有的安全网关信息;存放所有的报警信息和管理员信息;负责和客户端、网关进行通信。
VirNOS Server可以存放10万个用户,能够支持同时5000个以上的并发访问用户。
需要VirNOS VPN设备的用户,VirNOS VPN的服务器软件也可以部署在VirNOS 服务器上。如果用户数据量大,VPN客户端多的情况,将VirNOS VPN服务器从VirNOS服务器上剥离。
具体地,VirNOS网关(VirNOS Gateway)需要在两个地方架设,一是在集团总部第一安全服务器的出口处(第一网关),另外是在企业内部的内网服务器和核心交换机(路由器)之间(第二网关)。前者负责控制广域网接入终端的访问权限;后者负责对内部局域网进行虚拟网络的隔离,不同的虚拟网络访问不同的服务器组。
具体地,VirNOS网关主要功能有:
1)入侵检测。对所有非法用户的试图入侵进行检测,并生成报警信息,包括试图入侵计算机的IP地址、时间、频率、被试图入侵的服务器地址等。
2)入侵拦截。对所有非法用户的入侵行为进行拦截,保护服务器,不让服务受到非法用户的攻击。
3)虚拟网络隔离:识别合法的商密网用户,根据其所在的虚拟网络访问权限,授权访问相应的业务服务器。
此外,VirNOS网关能够支持同时5000个并发访问用户。
运行于各个企业的客户端系统安装在每台需要进入商密网的终端计算机上。功能包括终端隔离、终端网络访问权限管理、终端外设访问权限管理、系统灾难恢复安全管理、申请远程维护功能等等。
利用VirNOS虚拟机的隔离是非常彻底的,每台虚拟机之间从存储空间上、内存使用上完全独立的,相互隔离的。
网络访问控制包括该机能否进入商密网,能否访问互联网,能否内外网切换,能访问哪些业务服务器,能访问哪些组和用户等。只要进入商密网的计算机不能访问商密网外的网络和计算机。没有被允许进入商密网的计算机,即使在本网段内,获取了合法的IP地址,也不能与商密虚拟机相互访问。
终端外设访问权限控制,包括 USB接口、光驱、软驱、并口、串口、蓝牙、1394、SD卡接口、PCMCIA接口、红外等端口的使用权限;
系统灾难恢复安全管理保障终端的运行安全,具有系统还原、数据恢复等计算机保护功能;
申请远程维护功能:对于业务应用、计算机使用等各种问题,可以申请远程维护;计算机遇到中毒、崩溃等故障也可以通过远程申请得到修复。
具体地, 所述第一安全服务器还包括数据库,所述数据库包括:
动态建模模块,所述动态建模模块包括:自动检测单元,用于自动检测实时数据库通信;建模单元,用于创建基于访问数据的业务模型;
监测模块,用于基于所述业务模型监测和审计数据库的使用状况;
安全模块,用于基于所述业务模型自动生成安全策略以保护所述数据库不受到非法攻击。
具体地, 所述访问数据包括访问数据库的用户以及访问数据库的应用程序。所述业务模型包括用户名、源IP地址、被访问的表、针对每张表执行的SQL操作、访问数据库的应用程序、所述应用程序有效的时间以及访问过程中的存储过程。
数据库安全问题的核心是“动态建模”技术。“动态建模”自动检测实时数据库通信,然后应用复杂的学习算法来创建包含访问数据库的每个用户和应用程序的所有合法活动的“业务模型”。
“业务模型”不仅用作以后审计评估用户或应用程序行为更改的依据,而且还是针对数据库使用自动生成的安全策略,信息安全团队使用“业务模型”不仅能够监视和审计数据库使用状况,而且还可以防止数据库受到攻击。
每个“业务模型”都包括:用户名、源 IP 地址、访问的表、针对每张表所执行的SQL 操作、查询、查询组、源应用程序、允许使用的日期和时间、存储过程以及授权的 SQL操作。“动态建模”不仅适用于直接访问数据库的用户,同时也适用于代表用户与数据库进行交互的应用程序(如SAP、PeopleSoft)。对于登录到数据库的每个应用程序,都会自动生成为该应用程序定制的安全策略。这样,可为访问数据库的应用程序生成与单独数据库用户一样的安全功能。
进一步地,所述系统还包括安全移动存储器,所述安全移动存储器包括安全区和摆渡区,所述安全移动存储器包括:
第一访问控制模块,用于识别出安全虚拟机,并允许所述安全虚拟机访问安全区数据;
第二访问控制模块,用于识别出非安全虚拟机,并阻止所述非安全虚拟机访问安全区数据;
第三访问控制模块,用于识别出安全虚拟机,并判断摆渡区数据是否满足预设条件,并允许所述安全虚拟机读取满足预设条件的数据。
具体地,所述安全移动存储器可以为安全U盘,所述安全U盘可以与连接虚拟机和/或安全虚拟机(商秘虚拟机)连通,所述安全U盘是自带加密芯片的U盘,安全U盘分为两个区,一个是商密区,一个是摆渡区。商密区只有商密虚拟机才能访问,非商密虚拟机和普通计算机无法访问。摆渡区对商密虚拟机可读,对非商密虚拟机和普通计算机可以读写。这样,商密人员之间可以通过商密区进行数据交互,还可以通过摆渡区将互联网资料或者低级别的数据拷贝入商密计算机。
本发明另一实施例提供一种提升数据安全性的方法,所述方法使用上述的系统,如图3所示,所述方法包括:
S1. 获取用户终端;
S2. 将所述用户终端进行虚拟化得到安全虚拟机和连接虚拟机;所述安全虚拟机与所述安全云通讯连接;所述连接虚拟机与互联网通讯连接;
S3. 将所述安全虚拟机和所述连接虚拟机与第三网关连接。
首先,通过VirNOS客户端软件(VirNOS Client)将接入用户终端进行虚拟化,一台是商密专用虚拟机,一台是互联网虚拟机。商密专用虚拟机只能进入商密网,不能访问互联网;反之,互联网虚拟机不能访问商密网,只能访问互联网。商密虚拟机还可以采用VirNOSVPN接入,保证数据传输过程的安全。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种双网安全系统,其特征在于,所述系统包括数据管控层、数据路由层和安全接入层;
所述数据管控层包括第一网关、第一安全服务器和第一连接服务器,所述第一安全服务器和所述第一连接服务器均与所述第一网关通讯连接;
所述数据路由层包括第二网关、第二安全服务器和第二连接服务器;所述第二安全服务器和第二连接服务器均与所述第二网关通讯连接;
所述安全接入层包括第三网关和不止一个虚拟设备组,每一个虚拟设备组包括一台安全虚拟机和一台连接虚拟机;所述虚拟设备组均与所述第三网关通讯连接;
第一网关、第二网关和第三网关依次通讯连接;
所述第一安全服务器、第二安全服务器和安全虚拟机之间通过通讯连接构建安全云,所述安全云与互联网之间的通讯始终被阻断;所述第一连接服务器、第二连接服务器和连接虚拟机之间通过互联网通讯。
2.根据权利要求1所述的系统,其特征在于:
所述第二网关与所述第一网关通过专线连接;所述第二网关还通过专线与所述第三网关通讯连接。
3.根据权利要求1所述的系统,其特征在于:
所述第一网关、第二网关和第三网关均包括拦截模块,所述拦截模块用于对非法进入所述安全云的用户进行检测和拦截。
4.根据权利要求1所述的系统,其特征在于,所述第一安全服务器包括:
安全策略管理模块,用于管理所述系统的安全策略;
账号管理模块,用于管理所述系统的账号;
用户信息管理模块,用于管理所述系统的全部用户信息;
审计信息管理模块,用于管理所述系统的全部审计信息;
安全管理平台,所述安全管理平台用于在所述系统中构建虚拟网络、创建虚拟机以及设置各种安全策略。
5.根据权利要求1所述的系统,其特征在于,所述第一安全服务器还包括数据库,所述数据库包括:
动态建模模块,所述动态建模模块包括:自动检测单元,用于自动检测实时数据库通信;建模单元,用于创建基于访问数据的业务模型;
监测模块,用于基于所述业务模型监测和审计数据库的使用状况;
安全模块,用于基于所述业务模型自动生成安全策略以保护所述数据库不受到非法攻击。
6.根据权利要求5所述的系统,其特征在于:
所述访问数据包括访问数据库的用户以及访问数据库的应用程序。
7.根据权利要求5所述的系统,其特征在于:
所述业务模型包括用户名、源IP地址、被访问的表、针对每张表执行的SQL操作、访问数据库的应用程序、所述应用程序有效的时间以及访问过程中的存储过程。
8.根据权利要求1所述的系统,其特征在于,还包括安全移动存储器,所述安全移动存储器包括安全区和摆渡区,所述安全移动存储器包括:
第一访问控制模块,用于识别出安全虚拟机,并允许所述安全虚拟机访问安全区数据;
第二访问控制模块,用于识别出非安全虚拟机,并阻止所述非安全虚拟机访问安全区数据;
第三访问控制模块,用于识别出安全虚拟机,并判断摆渡区数据是否满足预设条件,并允许所述安全虚拟机读取满足预设条件的数据。
9.根据权利要求1所述的系统,其特征在于:
所述第一网关还用于控制广域网接入第一安全服务器以及第一连接服务器的权限;
所述第二网关要用于对局域网进行虚拟网络的隔离。
10.一种提升数据安全性的方法,其特征在于,所述方法使用权利要求1-9中任意一项所述的系统,所述方法包括:
获取用户终端;
将所述用户终端进行虚拟化得到安全虚拟机和连接虚拟机;所述安全虚拟机与所述安全云通讯连接;所述连接虚拟机与互联网通讯连接;
将所述安全虚拟机和所述连接虚拟机与第三网关连接。
CN201710213380.0A 2017-04-01 2017-04-01 一种双网安全系统以及提升数据安全性的方法 Pending CN107104953A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710213380.0A CN107104953A (zh) 2017-04-01 2017-04-01 一种双网安全系统以及提升数据安全性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710213380.0A CN107104953A (zh) 2017-04-01 2017-04-01 一种双网安全系统以及提升数据安全性的方法

Publications (1)

Publication Number Publication Date
CN107104953A true CN107104953A (zh) 2017-08-29

Family

ID=59675482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710213380.0A Pending CN107104953A (zh) 2017-04-01 2017-04-01 一种双网安全系统以及提升数据安全性的方法

Country Status (1)

Country Link
CN (1) CN107104953A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108205857A (zh) * 2017-12-05 2018-06-26 西安工程大学 一种电子通讯系统
CN112950137A (zh) * 2019-12-11 2021-06-11 上海宝信软件股份有限公司 基于集中管理分布式部署的集团型企业移动应用平台
CN113626149A (zh) * 2021-08-03 2021-11-09 浙江中电远为科技有限公司 一种基于终端虚拟化的商业秘密保护方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103049708A (zh) * 2012-12-27 2013-04-17 华为技术有限公司 一种数据库的审计配置方法及系统
CN103886024A (zh) * 2014-02-24 2014-06-25 上海上讯信息技术股份有限公司 一种基于多层业务关联的数据库审计方法及系统
CN104463492A (zh) * 2014-12-23 2015-03-25 国家电网公司 一种电力系统云仿真平台的运营管理方法
CN104484474A (zh) * 2014-12-31 2015-04-01 南京盾垒网络科技有限公司 数据库安全审计方法
CN106506620A (zh) * 2016-11-02 2017-03-15 河南智业科技发展有限公司 一种云桌面智能终端管理系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103049708A (zh) * 2012-12-27 2013-04-17 华为技术有限公司 一种数据库的审计配置方法及系统
CN103886024A (zh) * 2014-02-24 2014-06-25 上海上讯信息技术股份有限公司 一种基于多层业务关联的数据库审计方法及系统
CN104463492A (zh) * 2014-12-23 2015-03-25 国家电网公司 一种电力系统云仿真平台的运营管理方法
CN104484474A (zh) * 2014-12-31 2015-04-01 南京盾垒网络科技有限公司 数据库安全审计方法
CN106506620A (zh) * 2016-11-02 2017-03-15 河南智业科技发展有限公司 一种云桌面智能终端管理系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DLMUS2: "多网安全隔离系统VirNOS技术白皮书", 《HTTP://WWW.DOC88.COM/P-7794977867062.HTML》 *
拜刚等: "基于虚拟化的商密网系统在电力企业的应用", 《电气时代》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108205857A (zh) * 2017-12-05 2018-06-26 西安工程大学 一种电子通讯系统
CN112950137A (zh) * 2019-12-11 2021-06-11 上海宝信软件股份有限公司 基于集中管理分布式部署的集团型企业移动应用平台
CN113626149A (zh) * 2021-08-03 2021-11-09 浙江中电远为科技有限公司 一种基于终端虚拟化的商业秘密保护方法及系统
CN113626149B (zh) * 2021-08-03 2024-05-10 浙江中电远为科技有限公司 一种基于终端虚拟化的商业秘密保护方法及系统

Similar Documents

Publication Publication Date Title
CN105656903B (zh) 一种Hive平台的用户安全管理系统及应用
CN103310161B (zh) 一种用于数据库系统的防护方法及系统
Thaduri et al. Cybersecurity for eMaintenance in railway infrastructure: risks and consequences
CN109670768A (zh) 多业务域的权限管理方法、装置、平台及可读存储介质
Ngo Higgins Corporate system security: towards an integrated management approach
US20090216587A1 (en) Mapping of physical and logical coordinates of users with that of the network elements
CN102195991A (zh) 一种终端安全管理、认证方法及系统
CN110601889B (zh) 实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法
CN104253810B (zh) 安全登录方法和系统
CN101986599A (zh) 基于云服务的网络安全控制方法和云安全网关
CN107104953A (zh) 一种双网安全系统以及提升数据安全性的方法
CN114218194A (zh) 数据银行安全系统
CN105933300A (zh) 一种安全管理方法及装置
Ahmad et al. Security issues on banking systems
Purba et al. Assessing Privileged Access Management (PAM) using ISO 27001: 2013 Control
CN108600178A (zh) 一种征信数据的安全保障方法及系统、征信平台
Chehida et al. Risk assessment in iot case study: Collaborative robots system
CN106603535A (zh) 基于SaaS平台的安全系统构架
CN202111721U (zh) 一种网络信息安全保障系统
Tang The research on cloud computing security model and countermeasures
Cobanoglu A critical look at restaurant network security: attacks, prevention tools, and practices
Saini et al. Extended Cyber Defense Architecture for a University: A Case Study.
Zhang et al. Controlling Network Risk in E-commerce
Georgiou Security policies for cloud computing
CN206728053U (zh) 一种基于网络安全的大数据处理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170829