CN110443051A - 一种防止涉密文档在互联网传播的方法 - Google Patents

一种防止涉密文档在互联网传播的方法 Download PDF

Info

Publication number
CN110443051A
CN110443051A CN201910691895.0A CN201910691895A CN110443051A CN 110443051 A CN110443051 A CN 110443051A CN 201910691895 A CN201910691895 A CN 201910691895A CN 110443051 A CN110443051 A CN 110443051A
Authority
CN
China
Prior art keywords
document
internet
network environment
transmission
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910691895.0A
Other languages
English (en)
Other versions
CN110443051B (zh
Inventor
章胜
王嘉伟
杜昕
陈其盛
陈宪
高金梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NATIONAL KEY LAB OF AERODYNAMICS
Original Assignee
NATIONAL KEY LAB OF AERODYNAMICS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NATIONAL KEY LAB OF AERODYNAMICS filed Critical NATIONAL KEY LAB OF AERODYNAMICS
Priority to CN201910691895.0A priority Critical patent/CN110443051B/zh
Publication of CN110443051A publication Critical patent/CN110443051A/zh
Application granted granted Critical
Publication of CN110443051B publication Critical patent/CN110443051B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明公开了一种防止涉密文档在互联网传播的方法,包括如下步骤:步骤1,在具有涉密处理权限的计算机中生成涉密文件的封装文档:步骤1.1,编译生成具有网络环境检测单元、数据自毁单元和报告发送单元的自解压模块;步骤1.2,将涉密文件嵌入到所述自解压模块中生成exe可执行文件;步骤1.3,将步骤1.2生成的exe可执行文件插入到office空白文档中,生成封装文档;步骤2,在其它计算机中打开涉密文件的封装文档,运行插入其中的exe可执行文件,并执行网络环境检测单元、数据自毁单元和报告发送单元。本发明通过“双套封”、网络环境检测、数据自毁和报告发送等技术,可以防止对涉密文档在互联网中进行传播。

Description

一种防止涉密文档在互联网传播的方法
技术领域
本发明涉及信息安全与计算机技术领域,尤其是一种防止涉密文档在互联网传播的方法。
背景技术
由于互联网络中信息传播与泄露的危险性,某些关切国家安全的涉密资料只能在特定的涉密计算机上进行储存、编辑与处理,如果该文档传播到互联网或者因存储于上网计算机而被敌方窃取,则可能会给国家安全带来重大损害。目前防范涉密文档失泄密的常用技术手段是物理隔离并采用一定的加密技术进行处理,若其不小心传播到普通上网计算机时其不能正常打开,但是这种方式仍然存在一定风险,其可能被敌方破解,从而泄露文档内容,造成失泄密事件。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供一种防止涉密文档在互联网传播的方法。
本发明采用的技术方案如下:
一种防止涉密文档在互联网传播的方法,包括如下步骤:
步骤1,在具有涉密处理权限的计算机中生成涉密文件的封装文档:
步骤1.1,编译生成具有网络环境检测单元、数据自毁单元和报告发送单元的自解压模块;
步骤1.2,将涉密文件嵌入到所述自解压模块中生成exe可执行文件;
步骤1.3,将步骤1.2生成的exe可执行文件插入到office空白文档中,生成封装文档;
步骤2,在其它计算机中打开涉密文件的封装文档,运行插入其中的exe可执行文件:
步骤2.1,执行网络环境检测单元,检测当前计算机所处网络环境,当检测到当前计算机所处网络环境为非互联网环境时,通过运行exe可执行文件解压得到涉密文件,并自动关闭office空白文档;否则执行步骤2.2;
步骤2.2,执行数据自毁单元,对封装文档进行不可逆的销毁,执行步骤2.3;
步骤2.3,执行报告发送单元,将当前计算机的信息发送至指定网址进行记录。
进一步地,所述步骤1.2还包括:对将涉密文件嵌入到所述自解压模块中生成的exe可执行文件进行加壳处理。
进一步地,所述步骤1.3中,若涉密文件是office文档格式,则将步骤1.2生成的exe可执行文件插入到与涉密文件相同格式的office空白文档中;否则将步骤1.2生成的exe可执行文件插入到word空白文档中。
进一步地,在步骤2.1通过运行exe可执行文件解压得到涉密文件后,每间隔一定时间再次执行网络环境检测单元检测所处网络环境,当所述网络环境检测单元检测到所处网络环境为互联网环境时,执行步骤2.2~2.3。
进一步地,所述步骤2.1中执行网络环境检测单元,检测当前计算机所处网络环境的方法为:执行网络环境检测单元,通过DNS协议向互联网中长期存在的DNS服务器发送一个或多个常见域名的解析请求,若至少有一个常见域名能够正常解析,则判定所处网络环境为互联网环境;否则判定为非互联网环境。
进一步地,当判定为非互联网环境时,向具有涉密文件处理权限的内部网络中的预设网络地址发送特定请求,若获得相应回应时,则判定所处网络环境为具有涉密文件处理权限的内部网络,否则判定所处网络环境为其他局域网或单机网络环境;当判定所处网络环境为其他局域网或单机网络环境时,执行数据自毁单元,对封装文档进行不可逆的销毁。
进一步地,所述步骤2.2中执行数据自毁单元对封装文档进行不可逆的销毁的方法为:执行数据自毁单元,将所述封装文档进行全0、全1或随机擦除。
进一步地,所述步骤2.3中所述当前计算机的信息包括:IP地址、网卡物理地址、计算机位置信息、计算机CPU序列号、计算机磁盘序列号和/或计算机磁盘的分区卷序列号。
进一步地,所述自解压模块还包括访问监控单元,用于在步骤2.1通过运行exe可执行文件解压得到涉密文件后,通过执行访问监控单元实时监控涉密文档的操作记录;当访问监控单元实时监控到涉密文档关闭时有内容改动,则将内容改动后的涉密文档执行步骤1.1~1.3,生成新的涉密文档的封装文档,并清理内存和临时文件,否则仅清理内存和临时文件。
进一步地,所述exe可执行文件采用单进程多线程的方式运行。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明中“双套封”处理技术对涉密文件进行封装,使涉密文件的封装文档具有网络环境检测、数据自毁与报告发送的功能;当运行该封装文档时,如果检测确定所处的网络环境为非互联网环境,则对文档进行解压可以完成正常的打开、编辑、保存和关闭等操作,否则进行数据自毁,实现对文档的不可逆毁损,同时向互联网中特定网站发送报告信息。由此,本发明可以防止对涉密文档在互联网中进行传播。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例1的防止涉密文档在互联网传播的方法的流程框图。
图2为本发明实施例2的防止涉密文档在互联网传播的方法的流程框图。
图3为本发明实施例3的防止涉密文档在互联网传播的方法的流程框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
实施例1
如图1所示,本实施例提供的一种防止涉密文档在互联网传播的方法,包括如下步骤:
步骤1,在具有涉密处理权限的计算机中生成涉密文件的封装文档:需要说明的是,所述涉密文档,包括关系国家安全、技术秘密、商业秘密等的涉密文档,也可包括其它不希望在互联网上传播的文档文件。
步骤1.1,编译生成具有网络环境检测单元、数据自毁单元和报告发送单元的自解压模块;
步骤1.2,将涉密文件嵌入到所述自解压模块中生成exe可执行文件;生成的exe可执行文件包括自解压模块的网络环境检测单元、数据自毁单元和报告发送单元,在运行时,先执行网络环境检测单元、数据自毁单元和报告发送单元;
步骤1.3,将步骤1.2生成的exe可执行文件插入到office空白文档中,生成封装文档;所述封装文档在打开时,自动运行插入其中的exe可执行文件,该功能可以通过office中的宏代码实现,需要说明的是,所述office空白文档可以是Microsoftoffice或者WPSoffice等支持宏代码的office空白文档。
通过步骤1,本发明实现了对涉密文档的双套封,然后执行步骤2。
步骤2,在其它计算机中打开涉密文件的封装文档,自动运行插入其中的exe可执行文件:
步骤2.1,执行网络环境检测单元,检测当前计算机所处网络环境,当检测到当前计算机所处网络环境为非互联网环境时,通过运行exe可执行文件解压得到涉密文件,并自动关闭office空白文档;否则执行步骤2.2;其中,自动关闭office空白文档的功能可以通过office中的宏代码实现,也可以通过exe可执行文件解压释放的功能程序实现。
步骤2.2,执行数据自毁单元,对封装文档进行不可逆的销毁,执行步骤2.3;
步骤2.3,执行报告发送单元,将当前计算机的信息发送至指定网址进行记录,所述当前计算机的信息包括但不限于IP地址、网卡物理地址、计算机位置信息、计算机CPU序列号、计算机磁盘序列号和/或计算机磁盘的分区卷序列号。
其中,所述步骤1.2还包括:对将涉密文件嵌入到所述自解压模块中生成的exe可执行文件进行加壳处理。加壳处理的方法可以利用PE文件(即可移植执行体文件,包括.exe、.dll、.com、.scr等文件)外壳保护技术对exe可执行文件进行加壳处理,如常用的UPX、VMProtect等软件加壳,也可根据需要自行开发加壳工具,提高exe可执行文件的安全性和保密性。
其中,所述步骤1.3中,若涉密文件是office文档格式,则将步骤1.2生成的exe可执行文件插入到与涉密文件相同格式的office空白文档中;否则将步骤1.2生成的exe可执行文件插入到word空白文档中。也就是说,若涉密文件是word文档格式,则将步骤1.2生成的exe可执行文件插入到word空白文档中;若涉密文件是Excel文档格式,则将步骤1.2生成的exe可执行文件插入到Excel空白文档中;若涉密文件是ppt文档格式,则将步骤1.2生成的exe可执行文件插入到ppt空白文档中;同理的visio、publisher、access等。而若涉密文件是非office文档格式,如PDF、txt、WPS、图片和视频等文档格式,则将步骤1.2生成的exe可执行文件统一插入到word空白文档中。
进一步地,在步骤2.1通过运行exe可执行文件解压得到涉密文件后,每间隔一定时间再次执行网络环境检测单元检测所处网络环境,当所述网络环境检测单元检测到所处网络环境为互联网环境时,执行步骤2.2~2.3。也就是说,在涉密文档被解压到当前计算机中进行操作的过程中,持续检测当前计算机所处网络环境,避免当前计算机中途联网造成涉密文档泄露。
进一步地,所述步骤2.1中执行网络环境检测单元,检测当前计算机所处网络环境的方法为:执行网络环境检测单元,通过DNS协议(如199.7.83.42,202.12.27.33等全球根域名服务器)向互联网中长期存在的DNS服务器发送一个或多个常见域名的解析请求(如www.baidu.com,www.microsoft.com等),若至少有一个常见域名能够正常解析,则判定所处网络环境为互联网环境;否则判定为非互联网环境。
进一步地,所述步骤2.2中执行数据自毁单元对封装文档进行不可逆的销毁的方法为:执行数据自毁单元,将所述封装文档进行全0、全1或随机擦除。
进一步地,所述exe可执行文件采用单进程多线程的方式运行。具体地,当在当前计算机中打开一个封装文档后,exe可执行文件解压释放的功能程序(网络环境检测单元、数据自毁单元和报告发送单元等)会运行于电脑中,此时电脑中会存在一个相应进程及一个对应线程,若此时再打开另一个封装文档,该封装文档中exe可执行文件释放的功能程序将产生一个新的对应线程,而进程数目不变。
需要说明的是,在本实施例中,所述网络环境检测单元、数据自毁单元和报告发送单元是基于C语言编写的运行程序,在实际应用中,也可以根据应用环境选择其他编程语言。
实施例2
如图2所示,在实施例1的基础上,本实施例提供的一种防止涉密文档在互联网传播的方法中,所述自解压模块还包括访问监控单元,用于在步骤2.1通过运行exe可执行文件解压得到涉密文件后,通过执行访问监控单元实时监控涉密文档的操作记录;当访问监控单元实时监控到涉密文档关闭时有内容改动,则将内容改动后的涉密文档执行步骤1.1~1.3,生成新的涉密文档的封装文档,并清理内存和临时文件,否则仅清理内存和临时文件。
也就是说,在对涉密文件的封装文档进行操作时,可以实现对是否由内容改动进行相应操作,使用户无需多余的操作即可完成涉密文档的再次封装,就像编辑普通文档一般,从而实现对用户的透明。
实施例3
如图3所示,在实施例1或2的基础上,本实施例提供的一种防止涉密文档在互联网传播的方法中,当所述网络环境检测单元判定为非互联网环境时,包括具有涉密文件处理权限的内部网络和其他局域网或单机网络环境。为了更加严格地管理涉密文档的传播,进一步对其他局域网或单机网络环境进行管控。具体地,当判定为非互联网环境时,向具有涉密文件处理权限的内部网络中的预设网络地址发送特定请求,若获得相应回应时,则判定所处网络环境为具有涉密文件处理权限的内部网络,否则判定所处网络环境为其他局域网或单机网络环境;当判定所处网络环境为其他局域网或单机网络环境时,执行数据自毁单元,对封装文档进行不可逆的销毁。其中,具有涉密文件处理权限的内部网络中的预设网络地址可以根据需求进行设置。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种防止涉密文档在互联网传播的方法,其特征在于,包括如下步骤:
步骤1,在具有涉密处理权限的计算机中生成涉密文件的封装文档:
步骤1.1,编译生成具有网络环境检测单元、数据自毁单元和报告发送单元的自解压模块;
步骤1.2,将涉密文件嵌入到所述自解压模块中生成exe可执行文件;
步骤1.3,将步骤1.2生成的exe可执行文件插入到office空白文档中,生成封装文档;
步骤2,在其它计算机中打开涉密文件的封装文档,自动运行插入其中的exe可执行文件:
步骤2.1,执行网络环境检测单元,检测当前计算机所处网络环境,当检测到当前计算机所处网络环境为非互联网环境时,通过运行exe可执行文件解压得到涉密文件,并自动关闭office空白文档;否则执行步骤2.2;
步骤2.2,执行数据自毁单元,对封装文档进行不可逆的销毁,执行步骤2.3;
步骤2.3,执行报告发送单元,将当前计算机的信息发送至指定网址进行记录。
2.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述步骤1.2还包括:对将涉密文件嵌入到所述自解压模块中生成的exe可执行文件进行加壳处理。
3.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述步骤1.3中,若涉密文件是office文档格式,则将步骤1.2生成的exe可执行文件插入到与涉密文件相同格式的office空白文档中;否则将步骤1.2生成的exe可执行文件插入到word空白文档中。
4.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,在步骤2.1通过运行exe可执行文件解压得到涉密文件后,每间隔一定时间再次执行网络环境检测单元检测所处网络环境,当所述网络环境检测单元检测到所处网络环境为互联网环境时,执行步骤2.2~2.3。
5.根据权利要求1或4所述的防止涉密文档在互联网传播的方法,其特征在于,所述步骤2.1中执行网络环境检测单元,检测当前计算机所处网络环境的方法为:执行网络环境检测单元,通过DNS协议向互联网中长期存在的DNS服务器发送一个或多个常见域名的解析请求,若至少有一个常见域名能够正常解析,则判定所处网络环境为互联网环境;否则判定为非互联网环境。
6.根据权利要求5所述的防止涉密文档在互联网传播的方法,其特征在于,当判定为非互联网环境时,向具有涉密文件处理权限的内部网络中的预设网络地址发送特定请求,若获得相应回应时,则判定所处网络环境为具有涉密文件处理权限的内部网络,否则判定所处网络环境为其他局域网或单机网络环境;当判定所处网络环境为其他局域网或单机网络环境时,执行数据自毁单元,对封装文档进行不可逆的销毁。
7.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述步骤2.2中执行数据自毁单元对封装文档进行不可逆的销毁的方法为:执行数据自毁单元,将所述封装文档进行全0、全1或随机擦除。
8.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述步骤2.3中所述当前计算机的信息包括:IP地址、网卡物理地址、计算机位置信息、计算机CPU序列号、计算机磁盘序列号和/或计算机磁盘的分区卷序列号。
9.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述自解压模块还包括访问监控单元,用于在步骤2.1通过运行exe可执行文件解压得到涉密文件后,通过执行访问监控单元实时监控涉密文档的操作记录;当访问监控单元实时监控到涉密文档关闭时有内容改动,则将内容改动后的涉密文档执行步骤1.1~1.3,生成新的涉密文档的封装文档,并清理内存和临时文件,否则仅清理内存和临时文件。
10.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述exe可执行文件采用单进程多线程的方式运行。
CN201910691895.0A 2019-07-30 2019-07-30 一种防止涉密文档在互联网传播的方法 Active CN110443051B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910691895.0A CN110443051B (zh) 2019-07-30 2019-07-30 一种防止涉密文档在互联网传播的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910691895.0A CN110443051B (zh) 2019-07-30 2019-07-30 一种防止涉密文档在互联网传播的方法

Publications (2)

Publication Number Publication Date
CN110443051A true CN110443051A (zh) 2019-11-12
CN110443051B CN110443051B (zh) 2022-12-27

Family

ID=68432142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910691895.0A Active CN110443051B (zh) 2019-07-30 2019-07-30 一种防止涉密文档在互联网传播的方法

Country Status (1)

Country Link
CN (1) CN110443051B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116720212A (zh) * 2023-08-10 2023-09-08 上海观安信息技术股份有限公司 文件保护方法及装置、计算机设备和计算机可读存储介质

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1822014A (zh) * 2006-03-23 2006-08-23 沈明峰 协同工作环境下涉密文档的保护方法
US20080163364A1 (en) * 2006-12-27 2008-07-03 Andrew Rodney Ferlitsch Security method for controlled documents
CN101495969A (zh) * 2005-05-05 2009-07-29 思科埃恩波特系统有限公司 识别电子消息中的威胁
CN102347836A (zh) * 2010-04-30 2012-02-08 龚华清 电子文档安全阅读系统及其方法
CN102609666A (zh) * 2012-01-20 2012-07-25 飞天诚信科技股份有限公司 一种可执行程序加壳保护方法
US20120198237A1 (en) * 2011-01-30 2012-08-02 Helen Balinsky Document management system and method
CN104270377A (zh) * 2014-10-13 2015-01-07 深圳市星辰帷幄信息技术有限公司 文档外发安全通用系统和方法
CN105335666A (zh) * 2015-09-30 2016-02-17 四川效率源信息安全技术股份有限公司 一种防止电子文档外泄的方法
US20160134652A1 (en) * 2014-01-29 2016-05-12 Verint Systems Ltd. Method for recognizing disguised malicious document
CN105701366A (zh) * 2015-12-31 2016-06-22 曾庆义 一种控制文件传播的方法及系统
CN106411888A (zh) * 2016-09-29 2017-02-15 广州鹤互联网科技有限公司 签核文档加密装置与方法
CN106469279A (zh) * 2016-08-30 2017-03-01 北京北信源软件股份有限公司 一种压缩加、解密的方法和系统
CN107004080A (zh) * 2014-08-11 2017-08-01 文件编辑器有限责任公司 环境感知安全令牌
CN108182363A (zh) * 2017-12-25 2018-06-19 哈尔滨安天科技股份有限公司 嵌入式office文档的检测方法、系统及存储介质
CN109634588A (zh) * 2018-12-06 2019-04-16 安徽科大国创软件科技有限公司 一种兼容多浏览器的Office文档在线编辑方法和系统

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101495969A (zh) * 2005-05-05 2009-07-29 思科埃恩波特系统有限公司 识别电子消息中的威胁
CN1822014A (zh) * 2006-03-23 2006-08-23 沈明峰 协同工作环境下涉密文档的保护方法
US20080163364A1 (en) * 2006-12-27 2008-07-03 Andrew Rodney Ferlitsch Security method for controlled documents
CN102347836A (zh) * 2010-04-30 2012-02-08 龚华清 电子文档安全阅读系统及其方法
US20120198237A1 (en) * 2011-01-30 2012-08-02 Helen Balinsky Document management system and method
CN102609666A (zh) * 2012-01-20 2012-07-25 飞天诚信科技股份有限公司 一种可执行程序加壳保护方法
US20160134652A1 (en) * 2014-01-29 2016-05-12 Verint Systems Ltd. Method for recognizing disguised malicious document
CN107004080A (zh) * 2014-08-11 2017-08-01 文件编辑器有限责任公司 环境感知安全令牌
CN104270377A (zh) * 2014-10-13 2015-01-07 深圳市星辰帷幄信息技术有限公司 文档外发安全通用系统和方法
CN105335666A (zh) * 2015-09-30 2016-02-17 四川效率源信息安全技术股份有限公司 一种防止电子文档外泄的方法
CN105701366A (zh) * 2015-12-31 2016-06-22 曾庆义 一种控制文件传播的方法及系统
CN106469279A (zh) * 2016-08-30 2017-03-01 北京北信源软件股份有限公司 一种压缩加、解密的方法和系统
CN106411888A (zh) * 2016-09-29 2017-02-15 广州鹤互联网科技有限公司 签核文档加密装置与方法
CN108182363A (zh) * 2017-12-25 2018-06-19 哈尔滨安天科技股份有限公司 嵌入式office文档的检测方法、系统及存储介质
CN109634588A (zh) * 2018-12-06 2019-04-16 安徽科大国创软件科技有限公司 一种兼容多浏览器的Office文档在线编辑方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A.W.NAJI ET AL.: ""Novel Framework for Hidden Data in the Image Page within Executable File Using Computation between Advanced Encryption Standard and Distortion Techniques"", 《INTERNATIONAL JOURNAL OF COMPUTER SCIENCE AND INFORMATION SECURITY》 *
张文: ""数字内容防泄密系统中关键技术的研究与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116720212A (zh) * 2023-08-10 2023-09-08 上海观安信息技术股份有限公司 文件保护方法及装置、计算机设备和计算机可读存储介质
CN116720212B (zh) * 2023-08-10 2023-11-17 上海观安信息技术股份有限公司 文件保护方法及装置、计算机设备和计算机可读存储介质

Also Published As

Publication number Publication date
CN110443051B (zh) 2022-12-27

Similar Documents

Publication Publication Date Title
US10904257B2 (en) Differentiated containerization and execution of web content based on trust level and other attributes
US11372997B2 (en) Automatic audit logging of events in software applications performing regulatory workloads
US20220005027A1 (en) Smart contract regulation
US10154066B1 (en) Context-aware compromise assessment
EP1543396B1 (en) Method and apparatus for the automatic determination of potentially worm-like behaviour of a program
TWI575397B (zh) 利用運行期代理器及動態安全分析之應用程式逐點保護技術
Babun et al. Real-time analysis of privacy-(un) aware IoT applications
CN105760787B (zh) 用于检测随机存取存储器中的恶意代码的系统及方法
BRPI0404008B1 (pt) sistema que gerencia o particionamento de uma aplicação, método de um primeiro objeto de software que executa em um primeiro ambiente manipulando dados aos quais se aplica uma política, sistema que suporta o particionamento de uma aplicação em pelo menos um primeiro objeto de software e um segundo objeto de software
JP6282217B2 (ja) 不正プログラム対策システムおよび不正プログラム対策方法
US8863304B1 (en) Method and apparatus for remediating backup data to control access to sensitive data
JP2023502343A (ja) 仮想マシンのコンテンツに基づくクラスタ・セキュリティ
US11354424B2 (en) Data sharing architecture
US20230376610A1 (en) Non-Intrusive Method of Detecting Security Flaws of a Computer Program
CN110443051A (zh) 一种防止涉密文档在互联网传播的方法
Shang et al. ICS software trust measurement method based on dynamic length trust chain
Kang et al. Astraea: Towards an effective and usable application permission system for SDN
US11847483B2 (en) Secure virtual machine software management
RU2697951C2 (ru) Система и способ прекращения работы функционально ограниченного приложения, взаимосвязанного с веб-сайтом, запускаемого без установки
US20160378982A1 (en) Local environment protection method and protection system of terminal responding to malicious code in link information
RU2825975C1 (ru) Способ комбинирования большой языковой модели и агента безопасности
US20240323226A1 (en) Snapshot phishing detection and threat analysis
Haber et al. Vulnerability States
Atzeni et al. Usable Security: HCI-Sec Issues and Motivations
WO2024196618A1 (en) Snapshot phishing detection and threat analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant