CN110443051A - 一种防止涉密文档在互联网传播的方法 - Google Patents
一种防止涉密文档在互联网传播的方法 Download PDFInfo
- Publication number
- CN110443051A CN110443051A CN201910691895.0A CN201910691895A CN110443051A CN 110443051 A CN110443051 A CN 110443051A CN 201910691895 A CN201910691895 A CN 201910691895A CN 110443051 A CN110443051 A CN 110443051A
- Authority
- CN
- China
- Prior art keywords
- document
- internet
- network environment
- transmission
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明公开了一种防止涉密文档在互联网传播的方法,包括如下步骤:步骤1,在具有涉密处理权限的计算机中生成涉密文件的封装文档:步骤1.1,编译生成具有网络环境检测单元、数据自毁单元和报告发送单元的自解压模块;步骤1.2,将涉密文件嵌入到所述自解压模块中生成exe可执行文件;步骤1.3,将步骤1.2生成的exe可执行文件插入到office空白文档中,生成封装文档;步骤2,在其它计算机中打开涉密文件的封装文档,运行插入其中的exe可执行文件,并执行网络环境检测单元、数据自毁单元和报告发送单元。本发明通过“双套封”、网络环境检测、数据自毁和报告发送等技术,可以防止对涉密文档在互联网中进行传播。
Description
技术领域
本发明涉及信息安全与计算机技术领域,尤其是一种防止涉密文档在互联网传播的方法。
背景技术
由于互联网络中信息传播与泄露的危险性,某些关切国家安全的涉密资料只能在特定的涉密计算机上进行储存、编辑与处理,如果该文档传播到互联网或者因存储于上网计算机而被敌方窃取,则可能会给国家安全带来重大损害。目前防范涉密文档失泄密的常用技术手段是物理隔离并采用一定的加密技术进行处理,若其不小心传播到普通上网计算机时其不能正常打开,但是这种方式仍然存在一定风险,其可能被敌方破解,从而泄露文档内容,造成失泄密事件。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供一种防止涉密文档在互联网传播的方法。
本发明采用的技术方案如下:
一种防止涉密文档在互联网传播的方法,包括如下步骤:
步骤1,在具有涉密处理权限的计算机中生成涉密文件的封装文档:
步骤1.1,编译生成具有网络环境检测单元、数据自毁单元和报告发送单元的自解压模块;
步骤1.2,将涉密文件嵌入到所述自解压模块中生成exe可执行文件;
步骤1.3,将步骤1.2生成的exe可执行文件插入到office空白文档中,生成封装文档;
步骤2,在其它计算机中打开涉密文件的封装文档,运行插入其中的exe可执行文件:
步骤2.1,执行网络环境检测单元,检测当前计算机所处网络环境,当检测到当前计算机所处网络环境为非互联网环境时,通过运行exe可执行文件解压得到涉密文件,并自动关闭office空白文档;否则执行步骤2.2;
步骤2.2,执行数据自毁单元,对封装文档进行不可逆的销毁,执行步骤2.3;
步骤2.3,执行报告发送单元,将当前计算机的信息发送至指定网址进行记录。
进一步地,所述步骤1.2还包括:对将涉密文件嵌入到所述自解压模块中生成的exe可执行文件进行加壳处理。
进一步地,所述步骤1.3中,若涉密文件是office文档格式,则将步骤1.2生成的exe可执行文件插入到与涉密文件相同格式的office空白文档中;否则将步骤1.2生成的exe可执行文件插入到word空白文档中。
进一步地,在步骤2.1通过运行exe可执行文件解压得到涉密文件后,每间隔一定时间再次执行网络环境检测单元检测所处网络环境,当所述网络环境检测单元检测到所处网络环境为互联网环境时,执行步骤2.2~2.3。
进一步地,所述步骤2.1中执行网络环境检测单元,检测当前计算机所处网络环境的方法为:执行网络环境检测单元,通过DNS协议向互联网中长期存在的DNS服务器发送一个或多个常见域名的解析请求,若至少有一个常见域名能够正常解析,则判定所处网络环境为互联网环境;否则判定为非互联网环境。
进一步地,当判定为非互联网环境时,向具有涉密文件处理权限的内部网络中的预设网络地址发送特定请求,若获得相应回应时,则判定所处网络环境为具有涉密文件处理权限的内部网络,否则判定所处网络环境为其他局域网或单机网络环境;当判定所处网络环境为其他局域网或单机网络环境时,执行数据自毁单元,对封装文档进行不可逆的销毁。
进一步地,所述步骤2.2中执行数据自毁单元对封装文档进行不可逆的销毁的方法为:执行数据自毁单元,将所述封装文档进行全0、全1或随机擦除。
进一步地,所述步骤2.3中所述当前计算机的信息包括:IP地址、网卡物理地址、计算机位置信息、计算机CPU序列号、计算机磁盘序列号和/或计算机磁盘的分区卷序列号。
进一步地,所述自解压模块还包括访问监控单元,用于在步骤2.1通过运行exe可执行文件解压得到涉密文件后,通过执行访问监控单元实时监控涉密文档的操作记录;当访问监控单元实时监控到涉密文档关闭时有内容改动,则将内容改动后的涉密文档执行步骤1.1~1.3,生成新的涉密文档的封装文档,并清理内存和临时文件,否则仅清理内存和临时文件。
进一步地,所述exe可执行文件采用单进程多线程的方式运行。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明中“双套封”处理技术对涉密文件进行封装,使涉密文件的封装文档具有网络环境检测、数据自毁与报告发送的功能;当运行该封装文档时,如果检测确定所处的网络环境为非互联网环境,则对文档进行解压可以完成正常的打开、编辑、保存和关闭等操作,否则进行数据自毁,实现对文档的不可逆毁损,同时向互联网中特定网站发送报告信息。由此,本发明可以防止对涉密文档在互联网中进行传播。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例1的防止涉密文档在互联网传播的方法的流程框图。
图2为本发明实施例2的防止涉密文档在互联网传播的方法的流程框图。
图3为本发明实施例3的防止涉密文档在互联网传播的方法的流程框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
实施例1
如图1所示,本实施例提供的一种防止涉密文档在互联网传播的方法,包括如下步骤:
步骤1,在具有涉密处理权限的计算机中生成涉密文件的封装文档:需要说明的是,所述涉密文档,包括关系国家安全、技术秘密、商业秘密等的涉密文档,也可包括其它不希望在互联网上传播的文档文件。
步骤1.1,编译生成具有网络环境检测单元、数据自毁单元和报告发送单元的自解压模块;
步骤1.2,将涉密文件嵌入到所述自解压模块中生成exe可执行文件;生成的exe可执行文件包括自解压模块的网络环境检测单元、数据自毁单元和报告发送单元,在运行时,先执行网络环境检测单元、数据自毁单元和报告发送单元;
步骤1.3,将步骤1.2生成的exe可执行文件插入到office空白文档中,生成封装文档;所述封装文档在打开时,自动运行插入其中的exe可执行文件,该功能可以通过office中的宏代码实现,需要说明的是,所述office空白文档可以是Microsoftoffice或者WPSoffice等支持宏代码的office空白文档。
通过步骤1,本发明实现了对涉密文档的双套封,然后执行步骤2。
步骤2,在其它计算机中打开涉密文件的封装文档,自动运行插入其中的exe可执行文件:
步骤2.1,执行网络环境检测单元,检测当前计算机所处网络环境,当检测到当前计算机所处网络环境为非互联网环境时,通过运行exe可执行文件解压得到涉密文件,并自动关闭office空白文档;否则执行步骤2.2;其中,自动关闭office空白文档的功能可以通过office中的宏代码实现,也可以通过exe可执行文件解压释放的功能程序实现。
步骤2.2,执行数据自毁单元,对封装文档进行不可逆的销毁,执行步骤2.3;
步骤2.3,执行报告发送单元,将当前计算机的信息发送至指定网址进行记录,所述当前计算机的信息包括但不限于IP地址、网卡物理地址、计算机位置信息、计算机CPU序列号、计算机磁盘序列号和/或计算机磁盘的分区卷序列号。
其中,所述步骤1.2还包括:对将涉密文件嵌入到所述自解压模块中生成的exe可执行文件进行加壳处理。加壳处理的方法可以利用PE文件(即可移植执行体文件,包括.exe、.dll、.com、.scr等文件)外壳保护技术对exe可执行文件进行加壳处理,如常用的UPX、VMProtect等软件加壳,也可根据需要自行开发加壳工具,提高exe可执行文件的安全性和保密性。
其中,所述步骤1.3中,若涉密文件是office文档格式,则将步骤1.2生成的exe可执行文件插入到与涉密文件相同格式的office空白文档中;否则将步骤1.2生成的exe可执行文件插入到word空白文档中。也就是说,若涉密文件是word文档格式,则将步骤1.2生成的exe可执行文件插入到word空白文档中;若涉密文件是Excel文档格式,则将步骤1.2生成的exe可执行文件插入到Excel空白文档中;若涉密文件是ppt文档格式,则将步骤1.2生成的exe可执行文件插入到ppt空白文档中;同理的visio、publisher、access等。而若涉密文件是非office文档格式,如PDF、txt、WPS、图片和视频等文档格式,则将步骤1.2生成的exe可执行文件统一插入到word空白文档中。
进一步地,在步骤2.1通过运行exe可执行文件解压得到涉密文件后,每间隔一定时间再次执行网络环境检测单元检测所处网络环境,当所述网络环境检测单元检测到所处网络环境为互联网环境时,执行步骤2.2~2.3。也就是说,在涉密文档被解压到当前计算机中进行操作的过程中,持续检测当前计算机所处网络环境,避免当前计算机中途联网造成涉密文档泄露。
进一步地,所述步骤2.1中执行网络环境检测单元,检测当前计算机所处网络环境的方法为:执行网络环境检测单元,通过DNS协议(如199.7.83.42,202.12.27.33等全球根域名服务器)向互联网中长期存在的DNS服务器发送一个或多个常见域名的解析请求(如www.baidu.com,www.microsoft.com等),若至少有一个常见域名能够正常解析,则判定所处网络环境为互联网环境;否则判定为非互联网环境。
进一步地,所述步骤2.2中执行数据自毁单元对封装文档进行不可逆的销毁的方法为:执行数据自毁单元,将所述封装文档进行全0、全1或随机擦除。
进一步地,所述exe可执行文件采用单进程多线程的方式运行。具体地,当在当前计算机中打开一个封装文档后,exe可执行文件解压释放的功能程序(网络环境检测单元、数据自毁单元和报告发送单元等)会运行于电脑中,此时电脑中会存在一个相应进程及一个对应线程,若此时再打开另一个封装文档,该封装文档中exe可执行文件释放的功能程序将产生一个新的对应线程,而进程数目不变。
需要说明的是,在本实施例中,所述网络环境检测单元、数据自毁单元和报告发送单元是基于C语言编写的运行程序,在实际应用中,也可以根据应用环境选择其他编程语言。
实施例2
如图2所示,在实施例1的基础上,本实施例提供的一种防止涉密文档在互联网传播的方法中,所述自解压模块还包括访问监控单元,用于在步骤2.1通过运行exe可执行文件解压得到涉密文件后,通过执行访问监控单元实时监控涉密文档的操作记录;当访问监控单元实时监控到涉密文档关闭时有内容改动,则将内容改动后的涉密文档执行步骤1.1~1.3,生成新的涉密文档的封装文档,并清理内存和临时文件,否则仅清理内存和临时文件。
也就是说,在对涉密文件的封装文档进行操作时,可以实现对是否由内容改动进行相应操作,使用户无需多余的操作即可完成涉密文档的再次封装,就像编辑普通文档一般,从而实现对用户的透明。
实施例3
如图3所示,在实施例1或2的基础上,本实施例提供的一种防止涉密文档在互联网传播的方法中,当所述网络环境检测单元判定为非互联网环境时,包括具有涉密文件处理权限的内部网络和其他局域网或单机网络环境。为了更加严格地管理涉密文档的传播,进一步对其他局域网或单机网络环境进行管控。具体地,当判定为非互联网环境时,向具有涉密文件处理权限的内部网络中的预设网络地址发送特定请求,若获得相应回应时,则判定所处网络环境为具有涉密文件处理权限的内部网络,否则判定所处网络环境为其他局域网或单机网络环境;当判定所处网络环境为其他局域网或单机网络环境时,执行数据自毁单元,对封装文档进行不可逆的销毁。其中,具有涉密文件处理权限的内部网络中的预设网络地址可以根据需求进行设置。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种防止涉密文档在互联网传播的方法,其特征在于,包括如下步骤:
步骤1,在具有涉密处理权限的计算机中生成涉密文件的封装文档:
步骤1.1,编译生成具有网络环境检测单元、数据自毁单元和报告发送单元的自解压模块;
步骤1.2,将涉密文件嵌入到所述自解压模块中生成exe可执行文件;
步骤1.3,将步骤1.2生成的exe可执行文件插入到office空白文档中,生成封装文档;
步骤2,在其它计算机中打开涉密文件的封装文档,自动运行插入其中的exe可执行文件:
步骤2.1,执行网络环境检测单元,检测当前计算机所处网络环境,当检测到当前计算机所处网络环境为非互联网环境时,通过运行exe可执行文件解压得到涉密文件,并自动关闭office空白文档;否则执行步骤2.2;
步骤2.2,执行数据自毁单元,对封装文档进行不可逆的销毁,执行步骤2.3;
步骤2.3,执行报告发送单元,将当前计算机的信息发送至指定网址进行记录。
2.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述步骤1.2还包括:对将涉密文件嵌入到所述自解压模块中生成的exe可执行文件进行加壳处理。
3.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述步骤1.3中,若涉密文件是office文档格式,则将步骤1.2生成的exe可执行文件插入到与涉密文件相同格式的office空白文档中;否则将步骤1.2生成的exe可执行文件插入到word空白文档中。
4.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,在步骤2.1通过运行exe可执行文件解压得到涉密文件后,每间隔一定时间再次执行网络环境检测单元检测所处网络环境,当所述网络环境检测单元检测到所处网络环境为互联网环境时,执行步骤2.2~2.3。
5.根据权利要求1或4所述的防止涉密文档在互联网传播的方法,其特征在于,所述步骤2.1中执行网络环境检测单元,检测当前计算机所处网络环境的方法为:执行网络环境检测单元,通过DNS协议向互联网中长期存在的DNS服务器发送一个或多个常见域名的解析请求,若至少有一个常见域名能够正常解析,则判定所处网络环境为互联网环境;否则判定为非互联网环境。
6.根据权利要求5所述的防止涉密文档在互联网传播的方法,其特征在于,当判定为非互联网环境时,向具有涉密文件处理权限的内部网络中的预设网络地址发送特定请求,若获得相应回应时,则判定所处网络环境为具有涉密文件处理权限的内部网络,否则判定所处网络环境为其他局域网或单机网络环境;当判定所处网络环境为其他局域网或单机网络环境时,执行数据自毁单元,对封装文档进行不可逆的销毁。
7.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述步骤2.2中执行数据自毁单元对封装文档进行不可逆的销毁的方法为:执行数据自毁单元,将所述封装文档进行全0、全1或随机擦除。
8.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述步骤2.3中所述当前计算机的信息包括:IP地址、网卡物理地址、计算机位置信息、计算机CPU序列号、计算机磁盘序列号和/或计算机磁盘的分区卷序列号。
9.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述自解压模块还包括访问监控单元,用于在步骤2.1通过运行exe可执行文件解压得到涉密文件后,通过执行访问监控单元实时监控涉密文档的操作记录;当访问监控单元实时监控到涉密文档关闭时有内容改动,则将内容改动后的涉密文档执行步骤1.1~1.3,生成新的涉密文档的封装文档,并清理内存和临时文件,否则仅清理内存和临时文件。
10.根据权利要求1所述的防止涉密文档在互联网传播的方法,其特征在于,所述exe可执行文件采用单进程多线程的方式运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910691895.0A CN110443051B (zh) | 2019-07-30 | 2019-07-30 | 一种防止涉密文档在互联网传播的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910691895.0A CN110443051B (zh) | 2019-07-30 | 2019-07-30 | 一种防止涉密文档在互联网传播的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110443051A true CN110443051A (zh) | 2019-11-12 |
CN110443051B CN110443051B (zh) | 2022-12-27 |
Family
ID=68432142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910691895.0A Active CN110443051B (zh) | 2019-07-30 | 2019-07-30 | 一种防止涉密文档在互联网传播的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110443051B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116720212A (zh) * | 2023-08-10 | 2023-09-08 | 上海观安信息技术股份有限公司 | 文件保护方法及装置、计算机设备和计算机可读存储介质 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822014A (zh) * | 2006-03-23 | 2006-08-23 | 沈明峰 | 协同工作环境下涉密文档的保护方法 |
US20080163364A1 (en) * | 2006-12-27 | 2008-07-03 | Andrew Rodney Ferlitsch | Security method for controlled documents |
CN101495969A (zh) * | 2005-05-05 | 2009-07-29 | 思科埃恩波特系统有限公司 | 识别电子消息中的威胁 |
CN102347836A (zh) * | 2010-04-30 | 2012-02-08 | 龚华清 | 电子文档安全阅读系统及其方法 |
CN102609666A (zh) * | 2012-01-20 | 2012-07-25 | 飞天诚信科技股份有限公司 | 一种可执行程序加壳保护方法 |
US20120198237A1 (en) * | 2011-01-30 | 2012-08-02 | Helen Balinsky | Document management system and method |
CN104270377A (zh) * | 2014-10-13 | 2015-01-07 | 深圳市星辰帷幄信息技术有限公司 | 文档外发安全通用系统和方法 |
CN105335666A (zh) * | 2015-09-30 | 2016-02-17 | 四川效率源信息安全技术股份有限公司 | 一种防止电子文档外泄的方法 |
US20160134652A1 (en) * | 2014-01-29 | 2016-05-12 | Verint Systems Ltd. | Method for recognizing disguised malicious document |
CN105701366A (zh) * | 2015-12-31 | 2016-06-22 | 曾庆义 | 一种控制文件传播的方法及系统 |
CN106411888A (zh) * | 2016-09-29 | 2017-02-15 | 广州鹤互联网科技有限公司 | 签核文档加密装置与方法 |
CN106469279A (zh) * | 2016-08-30 | 2017-03-01 | 北京北信源软件股份有限公司 | 一种压缩加、解密的方法和系统 |
CN107004080A (zh) * | 2014-08-11 | 2017-08-01 | 文件编辑器有限责任公司 | 环境感知安全令牌 |
CN108182363A (zh) * | 2017-12-25 | 2018-06-19 | 哈尔滨安天科技股份有限公司 | 嵌入式office文档的检测方法、系统及存储介质 |
CN109634588A (zh) * | 2018-12-06 | 2019-04-16 | 安徽科大国创软件科技有限公司 | 一种兼容多浏览器的Office文档在线编辑方法和系统 |
-
2019
- 2019-07-30 CN CN201910691895.0A patent/CN110443051B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101495969A (zh) * | 2005-05-05 | 2009-07-29 | 思科埃恩波特系统有限公司 | 识别电子消息中的威胁 |
CN1822014A (zh) * | 2006-03-23 | 2006-08-23 | 沈明峰 | 协同工作环境下涉密文档的保护方法 |
US20080163364A1 (en) * | 2006-12-27 | 2008-07-03 | Andrew Rodney Ferlitsch | Security method for controlled documents |
CN102347836A (zh) * | 2010-04-30 | 2012-02-08 | 龚华清 | 电子文档安全阅读系统及其方法 |
US20120198237A1 (en) * | 2011-01-30 | 2012-08-02 | Helen Balinsky | Document management system and method |
CN102609666A (zh) * | 2012-01-20 | 2012-07-25 | 飞天诚信科技股份有限公司 | 一种可执行程序加壳保护方法 |
US20160134652A1 (en) * | 2014-01-29 | 2016-05-12 | Verint Systems Ltd. | Method for recognizing disguised malicious document |
CN107004080A (zh) * | 2014-08-11 | 2017-08-01 | 文件编辑器有限责任公司 | 环境感知安全令牌 |
CN104270377A (zh) * | 2014-10-13 | 2015-01-07 | 深圳市星辰帷幄信息技术有限公司 | 文档外发安全通用系统和方法 |
CN105335666A (zh) * | 2015-09-30 | 2016-02-17 | 四川效率源信息安全技术股份有限公司 | 一种防止电子文档外泄的方法 |
CN105701366A (zh) * | 2015-12-31 | 2016-06-22 | 曾庆义 | 一种控制文件传播的方法及系统 |
CN106469279A (zh) * | 2016-08-30 | 2017-03-01 | 北京北信源软件股份有限公司 | 一种压缩加、解密的方法和系统 |
CN106411888A (zh) * | 2016-09-29 | 2017-02-15 | 广州鹤互联网科技有限公司 | 签核文档加密装置与方法 |
CN108182363A (zh) * | 2017-12-25 | 2018-06-19 | 哈尔滨安天科技股份有限公司 | 嵌入式office文档的检测方法、系统及存储介质 |
CN109634588A (zh) * | 2018-12-06 | 2019-04-16 | 安徽科大国创软件科技有限公司 | 一种兼容多浏览器的Office文档在线编辑方法和系统 |
Non-Patent Citations (2)
Title |
---|
A.W.NAJI ET AL.: ""Novel Framework for Hidden Data in the Image Page within Executable File Using Computation between Advanced Encryption Standard and Distortion Techniques"", 《INTERNATIONAL JOURNAL OF COMPUTER SCIENCE AND INFORMATION SECURITY》 * |
张文: ""数字内容防泄密系统中关键技术的研究与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116720212A (zh) * | 2023-08-10 | 2023-09-08 | 上海观安信息技术股份有限公司 | 文件保护方法及装置、计算机设备和计算机可读存储介质 |
CN116720212B (zh) * | 2023-08-10 | 2023-11-17 | 上海观安信息技术股份有限公司 | 文件保护方法及装置、计算机设备和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110443051B (zh) | 2022-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10904257B2 (en) | Differentiated containerization and execution of web content based on trust level and other attributes | |
US11372997B2 (en) | Automatic audit logging of events in software applications performing regulatory workloads | |
US20220005027A1 (en) | Smart contract regulation | |
US10154066B1 (en) | Context-aware compromise assessment | |
EP1543396B1 (en) | Method and apparatus for the automatic determination of potentially worm-like behaviour of a program | |
TWI575397B (zh) | 利用運行期代理器及動態安全分析之應用程式逐點保護技術 | |
Babun et al. | Real-time analysis of privacy-(un) aware IoT applications | |
CN105760787B (zh) | 用于检测随机存取存储器中的恶意代码的系统及方法 | |
BRPI0404008B1 (pt) | sistema que gerencia o particionamento de uma aplicação, método de um primeiro objeto de software que executa em um primeiro ambiente manipulando dados aos quais se aplica uma política, sistema que suporta o particionamento de uma aplicação em pelo menos um primeiro objeto de software e um segundo objeto de software | |
JP6282217B2 (ja) | 不正プログラム対策システムおよび不正プログラム対策方法 | |
US8863304B1 (en) | Method and apparatus for remediating backup data to control access to sensitive data | |
JP2023502343A (ja) | 仮想マシンのコンテンツに基づくクラスタ・セキュリティ | |
US11354424B2 (en) | Data sharing architecture | |
US20230376610A1 (en) | Non-Intrusive Method of Detecting Security Flaws of a Computer Program | |
CN110443051A (zh) | 一种防止涉密文档在互联网传播的方法 | |
Shang et al. | ICS software trust measurement method based on dynamic length trust chain | |
Kang et al. | Astraea: Towards an effective and usable application permission system for SDN | |
US11847483B2 (en) | Secure virtual machine software management | |
RU2697951C2 (ru) | Система и способ прекращения работы функционально ограниченного приложения, взаимосвязанного с веб-сайтом, запускаемого без установки | |
US20160378982A1 (en) | Local environment protection method and protection system of terminal responding to malicious code in link information | |
RU2825975C1 (ru) | Способ комбинирования большой языковой модели и агента безопасности | |
US20240323226A1 (en) | Snapshot phishing detection and threat analysis | |
Haber et al. | Vulnerability States | |
Atzeni et al. | Usable Security: HCI-Sec Issues and Motivations | |
WO2024196618A1 (en) | Snapshot phishing detection and threat analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |