CN108132866A - 一种监测操作系统数据完整性的方法及系统 - Google Patents

一种监测操作系统数据完整性的方法及系统 Download PDF

Info

Publication number
CN108132866A
CN108132866A CN201810027317.2A CN201810027317A CN108132866A CN 108132866 A CN108132866 A CN 108132866A CN 201810027317 A CN201810027317 A CN 201810027317A CN 108132866 A CN108132866 A CN 108132866A
Authority
CN
China
Prior art keywords
file
integrity
data
database
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810027317.2A
Other languages
English (en)
Inventor
杜国峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201810027317.2A priority Critical patent/CN108132866A/zh
Publication of CN108132866A publication Critical patent/CN108132866A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种监测操作系统数据完整性的方法及系统,为系统当前的文件创建加密数据库,检查配置文件和策略文件,执行系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库,查看系统完整性报告,查看完整性检查的结果,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。本发明实现了主动监控、安全加固以及数据完整性的监控和保护,提高了系统的功能完整性和可用性。

Description

一种监测操作系统数据完整性的方法及系统
技术领域
本发明涉及数据监控的技术领域,具体涉及一种监测操作系统数据完整性的方法及系统。
背景技术
目前关键应用主机领域的厂家包括甲骨文,国际商业机器公司,浪潮等,他们也各自拥有自己的运行在小型机上的操作系统。这些关键应用主机的应用领域十分广泛,包括银行,电信,交通,能源等领域。在它们的应用场景中往往扮演着关键角色,在排除设备本身宕机的可能性之外,主机的安全加固,防范黑客入侵就显得十分重要。其中,保证系统文件完整性,一致性,避免被篡改,同时进行实时定期的监控就非常必要。只有保证了数据的完整性,才能保证主机运行状态的文档和安全,否则一旦核心配置文件或者参数被意外修改,将会导致巨大的数据损失和宕机风险。同时产生极大的外部影响。
现有技术中,监控方案大多采用脚本,利用系统的文本比较命令,同时配置定时计划来实现系统文件一致性,具体过程为:手动编写脚本,设置脚本为定时任务,手动分析监测结果。其主要缺点是可监控的内容不够全面,细粒度不够,不能主动生成便于阅读的报告等。不能做到精细精准的监控和分析。例如文件的某些复杂属性,如哈希值,MD5值等。
发明内容
基于上述问题,本发明提出了一种监测操作系统数据完整性的方法及系统,通过在系统上部署专用加密的数据库的方式来保存所有系统文件的详细状态,包括属性,属主,大小,文件内容等,从而实现系统数据的高度安全和高度一致性和完整性。
本发明提供如下技术方案:
一方面,本发明提供了一种监测操作系统数据完整性的方法,包括:
步骤101,为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
步骤102,执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
步骤103,查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
步骤104,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
其中,查看完整性检查的结果还包括查看文件属性,文件属主,文件的哈希值,文件的内容,文件的块占用,文件的位置,文件的磁盘占用。
其中,所述创建加密数据库具体为:初始化密钥文件,所述密钥文件创建的同时手动创建密码;初始化数据库,生成空的加密数据库,用来存储系统文件的一致性数据。
其中,所述查看系统完整性报告为输入密码查看生成的加密报告。
另外,本发明还提供了一种监测操作系统数据完整性的系统,所述系统包括:
创建检查模块,用于为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
完整性检查模块,用于执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
查看模块,用于查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
更新模块,用于更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
其中,查看完整性检查的结果还包括查看文件属性,文件属主,文件的哈希值,文件的内容,文件的块占用,文件的位置,文件的磁盘占用。
其中,所述创建加密数据库具体为:初始化密钥文件,所述密钥文件创建的同时手动创建密码;初始化数据库,生成空的加密数据库,用来存储系统文件的一致性数据。
其中,所述查看系统完整性报告为输入密码查看生成的加密报告。
本发明提供了一种监测操作系统数据完整性的方法及系统,为系统当前的文件创建加密数据库,检查配置文件和策略文件,执行系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库,查看系统完整性报告,查看完整性检查的结果,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。本发明实现了主动监控、安全加固以及数据完整性的监控和保护,提高了系统的功能完整性和可用性。
附图说明
图1是本发明的方法流程图;
图2是本发明的系统结构框图。
具体实施方式
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
本发明可以应用于Linux操作系统、Unix操作系统以及K-UX操作系统(K-UX操作系统是一种浪潮自主研发的关键应用主机操作系统)。在本发明中,K1为一种浪潮自主研发的关键应用主机,MD5为计算机安全领域广泛使用的一种散列函数,用以提供数据的完整性保护。
基于上述,一方面,本发明的实施方式提供了一种监测操作系统数据完整性的方法,附图1是本发明的方法流程图,附图2是本发明的系统结构框图,所述方法包括:
步骤101,为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
为创建专门用来监测系统数据完整性的数据库,设计了以下语法:
初始化密钥文件:“tripwire-setup-keyfiles“此密钥文件创建的同时会要求手动创建密码,防止黑客入侵后篡改策略文件和数据库内容。只有密码正确才能更新和访问数据库,或者更新策略文件。
初始化数据库:“tripwire–init“,此时会生成一个空的加密数据库,用来存储系统文件的一致性数据。
初始数据库生成完成后应该进行相关文件的检查。进入K-UX工作目录”/etc/tripwire”,使用”ls”命令查看生成的配置文件和策略文件,其中“tw.cfg为twcfg.txt“的加密版,”tw.pol“为”twpol.txt“的加密版。
步骤102,执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
执行系统完整性检查,使用语法:“tripwire–check“,即可对目前的系统文件的状态创建统一的,一致的初始状态数据,同时保存到之前创建的数据库中。
步骤103,查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
查看系统完整性报告,使用语法:“cat report.txt”可以查看本此完整性检查的结果,其中有详细的文件名称和文件状态时间戳,从此可以判断系统的数据是否存在不安全修改和侵入,以及修改发生的时间,执行操作的用户和具体执行的操作。使用语法:“twprint-m r-twrfile<reportfile.twr>”可以查看生成的加密报告,此报告的查看需要正确输入密码。
步骤104,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
使用文本工具修改策略文件后,可以使用如下语法,将更新同步到数据库,这样在执行下一次检查的时候就会按照新的策略和规则进行监测。更新策略文件语法:“twadmin--create-polfile-S site.key twpol.txt”。
本发明是一种通过生成加密的本地数据库的方法来实现保存和监控统的数据完整性,可以根据需求来自由更新数据库扫描时所依据的策略文件。监控的级别具有很高的细粒度,包括文件属性,文件内容,文件时间戳,文件属主和属组,文件的哈希值,文件的MD5值等。按照可以产生2种版本的报告,一种是加密的一种是不加密的。在报告分析方面也具有很高的安全性。
本发明提供了完成的系统级别的操作命令,用户初始化密钥文件,创建访问密码,初始化加密数据库,生成一致性数据,更新监控策略文件等,生成检查报告,查看加密报告等。且具有一个专用的本地的经过加密的小型数据库来存储每一次检查生成的系统文件的一致性状态信息的数据,可以通过命令查询,更新,修改数据库的内容,也可以通过命令来生成报告供系统管理员分析数据,也可以发送系统邮件给管理员;其中数据完整性监控系统的配置文件和策略文件应该具有加密特征,不可以由普通用户随意修改,删除。管理,更新这些文件必须具有正确的管理密码。
本发明的有益效果在于:1、实现系统级别的数据监控。在生成加密数据库后,所有系统文件的唯一状态已经被保存,从此以后所做的任何非主动修改都会被准确记录并报告,从而实现了主动监控和安全加固;2、提供了一种在K-UX上实现数据完整性保护的一种方法,在K-UX上通过独立加密数据库的方法,实现了数据完整性的监控和保护,提高了K-UX系统的功能完整性;3、提高了主机系统的可用性,此设计可以让K-UX更加自主可控,从而极大提高可用性;4、为系统故障后的诊断提供一种新的思路和数据支持,主机系统既是稳定安全的也是黑客集中攻击的对象,假如没有高度细致的系统级别加密监控,很容易发生关键文件被篡改或者被入侵之后也难以定位哪些文件和模块遭到破坏,但完整性报告就可以提供数据支持。
本发明提供了一种监测操作系统数据完整性的方法,为系统当前的文件创建加密数据库,检查配置文件和策略文件,执行系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库,查看系统完整性报告,查看完整性检查的结果,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。本发明实现了主动监控、安全加固以及数据完整性的监控和保护,提高了系统的功能完整性和可用性。
另一方面,本发明的实施方式提供了一种监测操作系统数据完整性的系统,附图2为本发明的系统结构框图,所述系统包括:
创建检查模块201,用于为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
为创建专门用来监测系统数据完整性的数据库,设计了以下语法:
初始化密钥文件:“tripwire-setup-keyfiles“此密钥文件创建的同时会要求手动创建密码,防止黑客入侵后篡改策略文件和数据库内容。只有密码正确才能更新和访问数据库,或者更新策略文件。
初始化数据库:“tripwire–init“,此时会生成一个空的加密数据库,用来存储系统文件的一致性数据。
初始数据库生成完成后应该进行相关文件的检查。进入K-UX工作目录”/etc/tripwire”,使用”ls”命令查看生成的配置文件和策略文件,其中“tw.cfg为twcfg.txt“的加密版,”tw.pol“为”twpol.txt“的加密版。
完整性检查模块202,用于执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
执行系统完整性检查,使用语法:“tripwire–check“,即可对目前的系统文件的状态创建统一的,一致的初始状态数据,同时保存到之前创建的数据库中。
查看模块203,用于查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
查看系统完整性报告,使用语法:“cat report.txt”可以查看本此完整性检查的结果,其中有详细的文件名称和文件状态时间戳,从此可以判断系统的数据是否存在不安全修改和侵入,以及修改发生的时间,执行操作的用户和具体执行的操作。使用语法:“twprint-m r-twrfile<reportfile.twr>”可以查看生成的加密报告,此报告的查看需要正确输入密码。
更新模块204,用于更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
使用文本工具修改策略文件后,可以使用如下语法,将更新同步到数据库,这样在执行下一次检查的时候就会按照新的策略和规则进行监测。更新策略文件语法:“twadmin--create-polfile-S site.key twpol.txt”。
本发明是一种通过生成加密的本地数据库的方法来实现保存和监控统的数据完整性,可以根据需求来自由更新数据库扫描时所依据的策略文件。监控的级别具有很高的细粒度,包括文件属性,文件内容,文件时间戳,文件属主和属组,文件的哈希值,文件的MD5值等。按照可以产生2种版本的报告,一种是加密的一种是不加密的。在报告分析方面也具有很高的安全性。
本发明提供了完成的系统级别的操作命令,用户初始化密钥文件,创建访问密码,初始化加密数据库,生成一致性数据,更新监控策略文件等,生成检查报告,查看加密报告等。且具有一个专用的本地的经过加密的小型数据库来存储每一次检查生成的系统文件的一致性状态信息的数据,可以通过命令查询,更新,修改数据库的内容,也可以通过命令来生成报告供系统管理员分析数据,也可以发送系统邮件给管理员;其中数据完整性监控系统的配置文件和策略文件应该具有加密特征,不可以由普通用户随意修改,删除。管理,更新这些文件必须具有正确的管理密码。
本发明的有益效果在于:1、实现系统级别的数据监控。在生成加密数据库后,所有系统文件的唯一状态已经被保存,从此以后所做的任何非主动修改都会被准确记录并报告,从而实现了主动监控和安全加固;2、提供了一种在K-UX上实现数据完整性保护的一种方法,在K-UX上通过独立加密数据库的方法,实现了数据完整性的监控和保护,提高了K-UX系统的功能完整性;3、提高了主机系统的可用性,此设计可以让K-UX更加自主可控,从而极大提高可用性;4、为系统故障后的诊断提供一种新的思路和数据支持,主机系统既是稳定安全的也是黑客集中攻击的对象,假如没有高度细致的系统级别加密监控,很容易发生关键文件被篡改或者被入侵之后也难以定位哪些文件和模块遭到破坏,但完整性报告就可以提供数据支持。
本发明提供了一种监测操作系统数据完整性的系统,为系统当前的文件创建加密数据库,检查配置文件和策略文件,执行系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库,查看系统完整性报告,查看完整性检查的结果,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。本发明实现了主动监控、安全加固以及数据完整性的监控和保护,提高了系统的功能完整性和可用性。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种监测操作系统数据完整性的方法,其特征在于:
步骤101,为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
步骤102,执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
步骤103,查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
步骤104,更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
2.根据权利要求1所述的方法,其特征在于:查看完整性检查的结果还包括查看文件属性,文件属主,文件的哈希值,文件的内容,文件的块占用,文件的位置,文件的磁盘占用。
3.根据权利要求1所述的方法,其特征在于:所述创建加密数据库具体为:初始化密钥文件,所述密钥文件创建的同时手动创建密码;初始化数据库,生成空的加密数据库,用来存储系统文件的一致性数据。
4.根据权利要求1所述的方法,其特征在于:所述查看系统完整性报告为输入密码查看生成的加密报告。
5.一种监测操作系统数据完整性的系统,其特征在于:所述系统包括:
创建检查模块,用于为系统当前的文件创建加密数据库,进行相关文件的检查,查看配置文件和策略文件,所述配置文件和策略文件为加密文件;
完整性检查模块,用于执行所述系统完整性检查,对当前系统文件的状态创建初始状态数据,并保存至所述数据库;
查看模块,用于查看系统完整性报告,查看完整性检查的结果,其中包括文件名称和文件状态时间戳,判断系统的数据是否存在不安全修改和/或侵入,修改发生的时间,执行操作的用户和具体执行的操作;
更新模块,用于更新策略文件,使用文本工具修改策略文件,将更新同步到数据库。
6.根据权利要求5所述的系统,其特征在于:查看完整性检查的结果还包括查看文件属性,文件属主,文件的哈希值,文件的内容,文件的块占用,文件的位置,文件的磁盘占用。
7.根据权利要求5所述的系统,其特征在于:所述创建加密数据库具体为:初始化密钥文件,所述密钥文件创建的同时手动创建密码;初始化数据库,生成空的加密数据库,用来存储系统文件的一致性数据。
8.根据权利要求5所述的系统,其特征在于:所述查看系统完整性报告为输入密码查看生成的加密报告。
CN201810027317.2A 2018-01-11 2018-01-11 一种监测操作系统数据完整性的方法及系统 Pending CN108132866A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810027317.2A CN108132866A (zh) 2018-01-11 2018-01-11 一种监测操作系统数据完整性的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810027317.2A CN108132866A (zh) 2018-01-11 2018-01-11 一种监测操作系统数据完整性的方法及系统

Publications (1)

Publication Number Publication Date
CN108132866A true CN108132866A (zh) 2018-06-08

Family

ID=62399575

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810027317.2A Pending CN108132866A (zh) 2018-01-11 2018-01-11 一种监测操作系统数据完整性的方法及系统

Country Status (1)

Country Link
CN (1) CN108132866A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826644A (zh) * 2022-02-15 2022-07-29 杭州瑞网广通信息技术有限公司 一种数据保护加密管理系统
CN115529185A (zh) * 2022-09-29 2022-12-27 北京中睿天下信息技术有限公司 一种邮件分类和清理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529327A (zh) * 2016-10-08 2017-03-22 西安电子科技大学 混合云环境下面向加密数据库的数据存取系统及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529327A (zh) * 2016-10-08 2017-03-22 西安电子科技大学 混合云环境下面向加密数据库的数据存取系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
XO_ZHANG: "Linux文件系统保护最佳实践:Tripwire", 《HTTPS://BLOG.CSDN.NET/XO_ZHANG/ARTICLE/DETAILS/9152769?UTM_SOURCE=BLOGXGWZ8》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826644A (zh) * 2022-02-15 2022-07-29 杭州瑞网广通信息技术有限公司 一种数据保护加密管理系统
CN115529185A (zh) * 2022-09-29 2022-12-27 北京中睿天下信息技术有限公司 一种邮件分类和清理方法

Similar Documents

Publication Publication Date Title
US9984006B2 (en) Data storage systems and methods
US10169606B2 (en) Verifiable data destruction in a database
Studiawan et al. A survey on forensic investigation of operating system logs
Shukla et al. Poster: Locally virtualized environment for mitigating ransomware threat
US20210124730A1 (en) Blockchain based distributed file systems
US11803461B2 (en) Validation of log files using blockchain system
CN109710185A (zh) 数据处理方法及装置
EP4336374A2 (en) Data storage system and method for performing same
US20130067587A1 (en) Protecting archive structure with directory verifiers
CN109190401A (zh) 一种Qemu虚拟可信根的数据存储方法、装置及相关组件
US11868339B2 (en) Blockchain based distributed file systems
CN102880826A (zh) 一种电子政务云平台安全性的动态完整性度量方法
CN108132866A (zh) 一种监测操作系统数据完整性的方法及系统
CN108229162A (zh) 一种云平台虚拟机完整性校验的实现方法
Alabi et al. Toward a data spillage prevention process in Hadoop using data provenance
CN116561785A (zh) 一种信息数据处理方法、装置、电子设备及存储介质
CN114969787A (zh) 计算机终端保密检查系统
Park et al. An enhanced security framework for reliable Android operating system
KR102432530B1 (ko) 대상 디스크의 데이터 선별 수집을 통한 전자증거목록 리포팅 시스템
CN109241785A (zh) 基于usb嵌入式操作系统的安全存储系统
US20230274013A1 (en) Disallowing reads on files associated with compromised data encryption keys
Degitz et al. Access Pattern Confidentiality-Preserving Relational Databases: Deployment Concept and Efficiency Evaluation.
D’Arco et al. On the file recovery in systems infected by Ransomware
CN116361239B (zh) 基于对象特征的对象识别同步方法、装置及电子设备
Gustafsson et al. Automated file extraction in a cloud environment for forensic analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180608

RJ01 Rejection of invention patent application after publication