CN108132866A - 一种监测操作系统数据完整性的方法及系统 - Google Patents
一种监测操作系统数据完整性的方法及系统 Download PDFInfo
- Publication number
- CN108132866A CN108132866A CN201810027317.2A CN201810027317A CN108132866A CN 108132866 A CN108132866 A CN 108132866A CN 201810027317 A CN201810027317 A CN 201810027317A CN 108132866 A CN108132866 A CN 108132866A
- Authority
- CN
- China
- Prior art keywords
- file
- integrity
- data
- database
- check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种监测操作系统数据完整性的方法及系统,为系统当前的文件创建加密数据库,检查配置文件和策略文件,执行系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库,查看系统完整性报告,查看完整性检查的结果,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。本发明实现了主动监控、安全加固以及数据完整性的监控和保护,提高了系统的功能完整性和可用性。
Description
技术领域
本发明涉及数据监控的技术领域,具体涉及一种监测操作系统数据完整性的方法及系统。
背景技术
目前关键应用主机领域的厂家包括甲骨文,国际商业机器公司,浪潮等,他们也各自拥有自己的运行在小型机上的操作系统。这些关键应用主机的应用领域十分广泛,包括银行,电信,交通,能源等领域。在它们的应用场景中往往扮演着关键角色,在排除设备本身宕机的可能性之外,主机的安全加固,防范黑客入侵就显得十分重要。其中,保证系统文件完整性,一致性,避免被篡改,同时进行实时定期的监控就非常必要。只有保证了数据的完整性,才能保证主机运行状态的文档和安全,否则一旦核心配置文件或者参数被意外修改,将会导致巨大的数据损失和宕机风险。同时产生极大的外部影响。
现有技术中,监控方案大多采用脚本,利用系统的文本比较命令,同时配置定时计划来实现系统文件一致性,具体过程为:手动编写脚本,设置脚本为定时任务,手动分析监测结果。其主要缺点是可监控的内容不够全面,细粒度不够,不能主动生成便于阅读的报告等。不能做到精细精准的监控和分析。例如文件的某些复杂属性,如哈希值,MD5值等。
发明内容
基于上述问题,本发明提出了一种监测操作系统数据完整性的方法及系统,通过在系统上部署专用加密的数据库的方式来保存所有系统文件的详细状态,包括属性,属主,大小,文件内容等,从而实现系统数据的高度安全和高度一致性和完整性。
本发明提供如下技术方案:
一方面,本发明提供了一种监测操作系统数据完整性的方法,包括:
步骤101,为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
步骤102,执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
步骤103,查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
步骤104,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
其中,查看完整性检查的结果还包括查看文件属性,文件属主,文件的哈希值,文件的内容,文件的块占用,文件的位置,文件的磁盘占用。
其中,所述创建加密数据库具体为:初始化密钥文件,所述密钥文件创建的同时手动创建密码;初始化数据库,生成空的加密数据库,用来存储系统文件的一致性数据。
其中,所述查看系统完整性报告为输入密码查看生成的加密报告。
另外,本发明还提供了一种监测操作系统数据完整性的系统,所述系统包括:
创建检查模块,用于为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
完整性检查模块,用于执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
查看模块,用于查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
更新模块,用于更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
其中,查看完整性检查的结果还包括查看文件属性,文件属主,文件的哈希值,文件的内容,文件的块占用,文件的位置,文件的磁盘占用。
其中,所述创建加密数据库具体为:初始化密钥文件,所述密钥文件创建的同时手动创建密码;初始化数据库,生成空的加密数据库,用来存储系统文件的一致性数据。
其中,所述查看系统完整性报告为输入密码查看生成的加密报告。
本发明提供了一种监测操作系统数据完整性的方法及系统,为系统当前的文件创建加密数据库,检查配置文件和策略文件,执行系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库,查看系统完整性报告,查看完整性检查的结果,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。本发明实现了主动监控、安全加固以及数据完整性的监控和保护,提高了系统的功能完整性和可用性。
附图说明
图1是本发明的方法流程图;
图2是本发明的系统结构框图。
具体实施方式
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
本发明可以应用于Linux操作系统、Unix操作系统以及K-UX操作系统(K-UX操作系统是一种浪潮自主研发的关键应用主机操作系统)。在本发明中,K1为一种浪潮自主研发的关键应用主机,MD5为计算机安全领域广泛使用的一种散列函数,用以提供数据的完整性保护。
基于上述,一方面,本发明的实施方式提供了一种监测操作系统数据完整性的方法,附图1是本发明的方法流程图,附图2是本发明的系统结构框图,所述方法包括:
步骤101,为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
为创建专门用来监测系统数据完整性的数据库,设计了以下语法:
初始化密钥文件:“tripwire-setup-keyfiles“此密钥文件创建的同时会要求手动创建密码,防止黑客入侵后篡改策略文件和数据库内容。只有密码正确才能更新和访问数据库,或者更新策略文件。
初始化数据库:“tripwire–init“,此时会生成一个空的加密数据库,用来存储系统文件的一致性数据。
初始数据库生成完成后应该进行相关文件的检查。进入K-UX工作目录”/etc/tripwire”,使用”ls”命令查看生成的配置文件和策略文件,其中“tw.cfg为twcfg.txt“的加密版,”tw.pol“为”twpol.txt“的加密版。
步骤102,执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
执行系统完整性检查,使用语法:“tripwire–check“,即可对目前的系统文件的状态创建统一的,一致的初始状态数据,同时保存到之前创建的数据库中。
步骤103,查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
查看系统完整性报告,使用语法:“cat report.txt”可以查看本此完整性检查的结果,其中有详细的文件名称和文件状态时间戳,从此可以判断系统的数据是否存在不安全修改和侵入,以及修改发生的时间,执行操作的用户和具体执行的操作。使用语法:“twprint-m r-twrfile<reportfile.twr>”可以查看生成的加密报告,此报告的查看需要正确输入密码。
步骤104,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
使用文本工具修改策略文件后,可以使用如下语法,将更新同步到数据库,这样在执行下一次检查的时候就会按照新的策略和规则进行监测。更新策略文件语法:“twadmin--create-polfile-S site.key twpol.txt”。
本发明是一种通过生成加密的本地数据库的方法来实现保存和监控统的数据完整性,可以根据需求来自由更新数据库扫描时所依据的策略文件。监控的级别具有很高的细粒度,包括文件属性,文件内容,文件时间戳,文件属主和属组,文件的哈希值,文件的MD5值等。按照可以产生2种版本的报告,一种是加密的一种是不加密的。在报告分析方面也具有很高的安全性。
本发明提供了完成的系统级别的操作命令,用户初始化密钥文件,创建访问密码,初始化加密数据库,生成一致性数据,更新监控策略文件等,生成检查报告,查看加密报告等。且具有一个专用的本地的经过加密的小型数据库来存储每一次检查生成的系统文件的一致性状态信息的数据,可以通过命令查询,更新,修改数据库的内容,也可以通过命令来生成报告供系统管理员分析数据,也可以发送系统邮件给管理员;其中数据完整性监控系统的配置文件和策略文件应该具有加密特征,不可以由普通用户随意修改,删除。管理,更新这些文件必须具有正确的管理密码。
本发明的有益效果在于:1、实现系统级别的数据监控。在生成加密数据库后,所有系统文件的唯一状态已经被保存,从此以后所做的任何非主动修改都会被准确记录并报告,从而实现了主动监控和安全加固;2、提供了一种在K-UX上实现数据完整性保护的一种方法,在K-UX上通过独立加密数据库的方法,实现了数据完整性的监控和保护,提高了K-UX系统的功能完整性;3、提高了主机系统的可用性,此设计可以让K-UX更加自主可控,从而极大提高可用性;4、为系统故障后的诊断提供一种新的思路和数据支持,主机系统既是稳定安全的也是黑客集中攻击的对象,假如没有高度细致的系统级别加密监控,很容易发生关键文件被篡改或者被入侵之后也难以定位哪些文件和模块遭到破坏,但完整性报告就可以提供数据支持。
本发明提供了一种监测操作系统数据完整性的方法,为系统当前的文件创建加密数据库,检查配置文件和策略文件,执行系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库,查看系统完整性报告,查看完整性检查的结果,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。本发明实现了主动监控、安全加固以及数据完整性的监控和保护,提高了系统的功能完整性和可用性。
另一方面,本发明的实施方式提供了一种监测操作系统数据完整性的系统,附图2为本发明的系统结构框图,所述系统包括:
创建检查模块201,用于为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
为创建专门用来监测系统数据完整性的数据库,设计了以下语法:
初始化密钥文件:“tripwire-setup-keyfiles“此密钥文件创建的同时会要求手动创建密码,防止黑客入侵后篡改策略文件和数据库内容。只有密码正确才能更新和访问数据库,或者更新策略文件。
初始化数据库:“tripwire–init“,此时会生成一个空的加密数据库,用来存储系统文件的一致性数据。
初始数据库生成完成后应该进行相关文件的检查。进入K-UX工作目录”/etc/tripwire”,使用”ls”命令查看生成的配置文件和策略文件,其中“tw.cfg为twcfg.txt“的加密版,”tw.pol“为”twpol.txt“的加密版。
完整性检查模块202,用于执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
执行系统完整性检查,使用语法:“tripwire–check“,即可对目前的系统文件的状态创建统一的,一致的初始状态数据,同时保存到之前创建的数据库中。
查看模块203,用于查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
查看系统完整性报告,使用语法:“cat report.txt”可以查看本此完整性检查的结果,其中有详细的文件名称和文件状态时间戳,从此可以判断系统的数据是否存在不安全修改和侵入,以及修改发生的时间,执行操作的用户和具体执行的操作。使用语法:“twprint-m r-twrfile<reportfile.twr>”可以查看生成的加密报告,此报告的查看需要正确输入密码。
更新模块204,用于更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
使用文本工具修改策略文件后,可以使用如下语法,将更新同步到数据库,这样在执行下一次检查的时候就会按照新的策略和规则进行监测。更新策略文件语法:“twadmin--create-polfile-S site.key twpol.txt”。
本发明是一种通过生成加密的本地数据库的方法来实现保存和监控统的数据完整性,可以根据需求来自由更新数据库扫描时所依据的策略文件。监控的级别具有很高的细粒度,包括文件属性,文件内容,文件时间戳,文件属主和属组,文件的哈希值,文件的MD5值等。按照可以产生2种版本的报告,一种是加密的一种是不加密的。在报告分析方面也具有很高的安全性。
本发明提供了完成的系统级别的操作命令,用户初始化密钥文件,创建访问密码,初始化加密数据库,生成一致性数据,更新监控策略文件等,生成检查报告,查看加密报告等。且具有一个专用的本地的经过加密的小型数据库来存储每一次检查生成的系统文件的一致性状态信息的数据,可以通过命令查询,更新,修改数据库的内容,也可以通过命令来生成报告供系统管理员分析数据,也可以发送系统邮件给管理员;其中数据完整性监控系统的配置文件和策略文件应该具有加密特征,不可以由普通用户随意修改,删除。管理,更新这些文件必须具有正确的管理密码。
本发明的有益效果在于:1、实现系统级别的数据监控。在生成加密数据库后,所有系统文件的唯一状态已经被保存,从此以后所做的任何非主动修改都会被准确记录并报告,从而实现了主动监控和安全加固;2、提供了一种在K-UX上实现数据完整性保护的一种方法,在K-UX上通过独立加密数据库的方法,实现了数据完整性的监控和保护,提高了K-UX系统的功能完整性;3、提高了主机系统的可用性,此设计可以让K-UX更加自主可控,从而极大提高可用性;4、为系统故障后的诊断提供一种新的思路和数据支持,主机系统既是稳定安全的也是黑客集中攻击的对象,假如没有高度细致的系统级别加密监控,很容易发生关键文件被篡改或者被入侵之后也难以定位哪些文件和模块遭到破坏,但完整性报告就可以提供数据支持。
本发明提供了一种监测操作系统数据完整性的系统,为系统当前的文件创建加密数据库,检查配置文件和策略文件,执行系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库,查看系统完整性报告,查看完整性检查的结果,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。本发明实现了主动监控、安全加固以及数据完整性的监控和保护,提高了系统的功能完整性和可用性。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种监测操作系统数据完整性的方法,其特征在于:
步骤101,为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
步骤102,执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
步骤103,查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
步骤104,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
2.根据权利要求1所述的方法,其特征在于:查看完整性检查的结果还包括查看文件属性,文件属主,文件的哈希值,文件的内容,文件的块占用,文件的位置,文件的磁盘占用。
3.根据权利要求1所述的方法,其特征在于:所述创建加密数据库具体为:初始化密钥文件,所述密钥文件创建的同时手动创建密码;初始化数据库,生成空的加密数据库,用来存储系统文件的一致性数据。
4.根据权利要求1所述的方法,其特征在于:所述查看系统完整性报告为输入密码查看生成的加密报告。
5.一种监测操作系统数据完整性的系统,其特征在于:所述系统包括:
创建检查模块,用于为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
完整性检查模块,用于执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
查看模块,用于查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
更新模块,用于更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
6.根据权利要求5所述的系统,其特征在于:查看完整性检查的结果还包括查看文件属性,文件属主,文件的哈希值,文件的内容,文件的块占用,文件的位置,文件的磁盘占用。
7.根据权利要求5所述的系统,其特征在于:所述创建加密数据库具体为:初始化密钥文件,所述密钥文件创建的同时手动创建密码;初始化数据库,生成空的加密数据库,用来存储系统文件的一致性数据。
8.根据权利要求5所述的系统,其特征在于:所述查看系统完整性报告为输入密码查看生成的加密报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810027317.2A CN108132866A (zh) | 2018-01-11 | 2018-01-11 | 一种监测操作系统数据完整性的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810027317.2A CN108132866A (zh) | 2018-01-11 | 2018-01-11 | 一种监测操作系统数据完整性的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108132866A true CN108132866A (zh) | 2018-06-08 |
Family
ID=62399575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810027317.2A Pending CN108132866A (zh) | 2018-01-11 | 2018-01-11 | 一种监测操作系统数据完整性的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108132866A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826644A (zh) * | 2022-02-15 | 2022-07-29 | 杭州瑞网广通信息技术有限公司 | 一种数据保护加密管理系统 |
CN115529185A (zh) * | 2022-09-29 | 2022-12-27 | 北京中睿天下信息技术有限公司 | 一种邮件分类和清理方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529327A (zh) * | 2016-10-08 | 2017-03-22 | 西安电子科技大学 | 混合云环境下面向加密数据库的数据存取系统及方法 |
-
2018
- 2018-01-11 CN CN201810027317.2A patent/CN108132866A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529327A (zh) * | 2016-10-08 | 2017-03-22 | 西安电子科技大学 | 混合云环境下面向加密数据库的数据存取系统及方法 |
Non-Patent Citations (1)
Title |
---|
XO_ZHANG: "Linux文件系统保护最佳实践:Tripwire", 《HTTPS://BLOG.CSDN.NET/XO_ZHANG/ARTICLE/DETAILS/9152769?UTM_SOURCE=BLOGXGWZ8》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826644A (zh) * | 2022-02-15 | 2022-07-29 | 杭州瑞网广通信息技术有限公司 | 一种数据保护加密管理系统 |
CN115529185A (zh) * | 2022-09-29 | 2022-12-27 | 北京中睿天下信息技术有限公司 | 一种邮件分类和清理方法 |
CN115529185B (zh) * | 2022-09-29 | 2024-06-21 | 北京中睿天下信息技术有限公司 | 一种邮件分类和清理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9720849B2 (en) | Token-based encryption rule generation process | |
US9892276B2 (en) | Verifiable data destruction in a database | |
Studiawan et al. | A survey on forensic investigation of operating system logs | |
Shukla et al. | Poster: Locally virtualized environment for mitigating ransomware threat | |
US11803461B2 (en) | Validation of log files using blockchain system | |
US8839446B2 (en) | Protecting archive structure with directory verifiers | |
CN109710185A (zh) | 数据处理方法及装置 | |
EP4336374A2 (en) | Data storage system and method for performing same | |
Spahn et al. | Pebbles:{Fine-Grained} Data Management Abstractions for Modern Operating Systems | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
US11868339B2 (en) | Blockchain based distributed file systems | |
CN116561785A (zh) | 一种信息数据处理方法、装置、电子设备及存储介质 | |
CN108229162A (zh) | 一种云平台虚拟机完整性校验的实现方法 | |
CN102880826A (zh) | 一种电子政务云平台安全性的动态完整性度量方法 | |
CN108132866A (zh) | 一种监测操作系统数据完整性的方法及系统 | |
CN114969787A (zh) | 计算机终端保密检查系统 | |
CN118114301A (zh) | 一种基于数字化信息安全的档案处理方法及系统 | |
CN104657504A (zh) | 一种文件快速识别方法 | |
US20230274013A1 (en) | Disallowing reads on files associated with compromised data encryption keys | |
KR102432530B1 (ko) | 대상 디스크의 데이터 선별 수집을 통한 전자증거목록 리포팅 시스템 | |
Nembhard et al. | Extracting knowledge from open source projects to improve program security | |
Park et al. | An enhanced security framework for reliable Android operating system | |
D’Arco et al. | On the file recovery in systems infected by Ransomware | |
CN109241785A (zh) | 基于usb嵌入式操作系统的安全存储系统 | |
Degitz et al. | Access Pattern Confidentiality-Preserving Relational Databases: Deployment Concept and Efficiency Evaluation. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180608 |
|
RJ01 | Rejection of invention patent application after publication |