CN111143846B - 基于中间机病毒查杀的dcs信息安全防范方法及系统 - Google Patents
基于中间机病毒查杀的dcs信息安全防范方法及系统 Download PDFInfo
- Publication number
- CN111143846B CN111143846B CN201911380725.7A CN201911380725A CN111143846B CN 111143846 B CN111143846 B CN 111143846B CN 201911380725 A CN201911380725 A CN 201911380725A CN 111143846 B CN111143846 B CN 111143846B
- Authority
- CN
- China
- Prior art keywords
- optical disc
- disk
- authorized
- intermediate machine
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Optical Recording Or Reproduction (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明公开了基于中间机病毒查杀的DCS信息安全防范方法,包括:建立授权光盘库,授权光盘库中的每个授权光盘均设置有唯一的识别码;将中间机的存储空间划分为多个磁盘空间,且磁盘空间的数量与授权光盘库中光盘的数量相同;多个磁盘空间中的每个磁盘空间均设置有唯一的分区码;在中间机上建立磁盘空间和光盘的读写权限。本发明还公开了基于中间机病毒查杀的DCS信息安全防范系统。本发明基于中间机病毒查杀的DCS信息安全防范方法及系统,一方面可以对进入安全级DCS系统的数据进行病毒查杀,另一方面采用中间机,不会给安全级DCS系统带来非预期中断,保证安全级DCS系统实时性能,病毒库维护更加便捷。
Description
技术领域
本发明涉及核电技术领域,具体涉及基于中间机病毒查杀的DCS信息安全防范方法及系统。
背景技术
核电厂安全级DCS(数字化控制系统)作为整个核电厂的中枢神经,它的功能安全受到更多的关注,在系统信息安全防范上,大多数设计方和业主都相对保守,因此,核电厂安全级DCS的信息安全正受到严重的威胁。
虽然安全级DCS与非安全级DCS在实体,通信和功能上隔离,使得安全级DCS感染病毒的可能性相对较小,但是安全级DCS系统仍然存在安全隐患,一种摆渡攻击就可能会使得安全级DCS受到病毒攻击。
核电厂安全级DCS MTS(工程师站)执行配置工程数据,设计、生成应用软件和系统维护功能,若在MTS上安装专用病毒查杀软件又会带来一些新的问题,比如可能会带来控制系统的非预期中断,增加系统的复杂度,影响系统实时性能,且病毒库更新较为麻烦。
发明内容
本发明所要解决的技术问题是现有技术中对MTS的信息安全缺乏有效的管控手段,目的在于提供基于中间机病毒查杀的DCS信息安全防范方法及系统,解决上述问题。
本发明通过下述技术方案实现:
基于中间机病毒查杀的DCS信息安全防范方法,包括:S1:建立授权光盘库,所述授权光盘库中的每个授权光盘均设置有唯一的识别码;S2:将中间机的存储空间划分为多个磁盘空间,且所述磁盘空间的数量与所述授权光盘库中光盘的数量相同;所述多个磁盘空间中的每个磁盘空间均设置有唯一的分区码,且所述分区码与所述识别码一一对应匹配;S3:在中间机上建立磁盘空间和光盘的读写权限;所述读写权限包括:限定文件名称,当需要写入的文件名称与预设不符时拒绝写入;只允许对所述磁盘空间进行一次写入;完成一次写入的磁盘空间只有读取和刻录光盘权限;S4:当需要将工程应用导入到MTS时,从授权光盘库中提取授权光盘并将所述工程应用导入至授权光盘中;将导入了工程应用的授权光盘放入中间机中,并校验所述识别码和中间机的磁盘空间的分区码,校验通过后依据所述读写权限将所述授权光盘中的工程应用存入与所述授权光盘识别码匹配的磁盘空间中,并对所述工程应用杀毒;完成杀毒后将所述工程应用刻录至新的空白光盘生成读取光盘,并将所述读取光盘的数据导入到MTS中。
本发明应用时,首先建立授权光盘库,授权光盘库中采用一次性光盘进行中转刻录,每次使用一张光盘后就补充一张,补充的光盘需要设置与使用掉的光盘一样的识别码;然后将中间机的存储空间划分为多个磁盘空间,这里的一个磁盘空间可以是同扇区,也可以是跨扇区的,在此不做限定,在进行信息转存时,考虑到信息隔离安全和信息的可溯源性,多个磁盘空间之间是隔离的,并且都具有唯一的分区码,分区码和识别码之间是一一对应的关系,这是进行分区对应与光盘库中光盘对应的唯一凭证。
在中间机上需要建立一种权限来满足安全需求,限定文件名称是避免其他闲杂文件进入磁盘空间,尤其是系统自带的磁盘索引文件;只允许对所述磁盘空间进行一次写入的意思是指,一个光盘只能对一个磁盘空间进行一次写入,即当写入失败时,可能是文件出错或者光盘刻录错误,为了避免工程应用影响核电安全,所以采用这种权限方式进行;完成一次写入的磁盘空间只有读取和刻录光盘权限的意思是避免如果存在病毒进行跨区感染,保护每一个磁盘空间中的数据安全可以提高系统安全。
当进行工程应用导入时,采用授权光盘进行工程应用的拷贝,并在中间机完成校验杀毒工作,由于采用了磁盘空间对应光盘的技术,所以每次的拷贝过程都是可以进行溯源的,有效的提高了系统的安全性,并且采用中间机,不会给安全级DCS系统带来非预期中断,保证安全级DCS系统实时性能,病毒库维护更加便捷。
进一步的,所述中间机在物理上与外部或网络进行隔离。
本发明应用时,这里说的隔离是仅保留操作接口和光驱接口,其他的不做通信连接。
进一步的,中间机除了光驱接口和鼠标键盘接口以外都进行物理封闭,且采用经过安全认证的鼠标和键盘。
进一步的,步骤S4包括以下子步骤:
当发现工程应用出现病毒时,标记所述授权光盘,并上报病毒信息;
重复执行S4直至工程应用未查出病毒。
进一步的,步骤S4包括以下子步骤:
将所述工程应用刻录至新的空白光盘生成读取光盘后锁定中间机。
基于中间机病毒查杀的DCS信息安全防范系统,包括:授权光盘库和中间机;
所述授权光盘库中的每个授权光盘均设置有唯一的识别码;
所述中间机的存储空间划分为多个磁盘空间,且所述磁盘空间的数量与所述授权光盘库中光盘的数量相同;所述多个磁盘空间中的每个磁盘空间均设置有唯一的分区码,且所述分区码与所述识别码一一对应匹配;
所述中间机上设置有磁盘空间和光盘的读写权限;
所述读写权限包括:限定文件名称,当需要写入的文件名称与预设不符时拒绝写入;只允许对所述磁盘空间进行一次写入;完成一次写入的磁盘空间只有读取和刻录光盘权限;
当需要将工程应用导入到MTS时,从授权光盘库中提取授权光盘并将所述工程应用导入至授权光盘中;将导入了工程应用的授权光盘放入中间机中,并校验所述识别码和中间机的磁盘空间的分区码,校验通过后依据所述读写权限将所述授权光盘中的工程应用存入与所述授权光盘识别码匹配的磁盘空间中,并对所述工程应用杀毒;完成杀毒后将所述工程应用刻录至新的空白光盘生成读取光盘,并将所述读取光盘的数据导入到MTS中。
进一步的,所述中间机在物理上与外部或网络进行隔离。
进一步的,所述中间机除了光驱接口和鼠标键盘接口以外都进行物理封闭,且采用经过安全认证的鼠标和键盘。
进一步的,当发现工程应用出现病毒时,标记所述授权光盘,并上报病毒信息;再次从所述授权光盘库中提取授权光盘并导入授权光盘后在中间机进行病毒查杀,直至工程应用未查出病毒。
进一步的,所述中间机在所述工程应用刻录至新的空白光盘生成读取光盘后锁定。
本发明与现有技术相比,具有如下的优点和有益效果:
本发明基于中间机病毒查杀的DCS信息安全防范方法及系统,一方面可以对进入安全级DCS系统的数据进行病毒查杀,另一方面采用中间机,不会给安全级DCS系统带来非预期中断,保证安全级DCS系统实时性能,病毒库维护更加便捷。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:
图1为本发明方法步骤示意图;
图2为本发明数据流转方向示意图;
图3为本发明典型的MTS连接控制站的方式示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例
如图1所示,本发明基于中间机病毒查杀的DCS信息安全防范方法,包括:S1:建立授权光盘库,所述授权光盘库中的每个授权光盘均设置有唯一的识别码;S2:将中间机的存储空间划分为多个磁盘空间,且所述磁盘空间的数量与所述授权光盘库中光盘的数量相同;所述多个磁盘空间中的每个磁盘空间均设置有唯一的分区码,且所述分区码与所述识别码一一对应匹配;S3:在中间机上建立磁盘空间和光盘的读写权限;所述读写权限包括:限定文件名称,当需要写入的文件名称与预设不符时拒绝写入;只允许对所述磁盘空间进行一次写入;完成一次写入的磁盘空间只有读取和刻录光盘权限;S4:当需要将工程应用导入到MTS时,从授权光盘库中提取授权光盘并将所述工程应用导入至授权光盘中;将导入了工程应用的授权光盘放入中间机中,并校验所述识别码和中间机的磁盘空间的分区码,校验通过后依据所述读写权限将所述授权光盘中的工程应用存入与所述授权光盘识别码匹配的磁盘空间中,并对所述工程应用杀毒;完成杀毒后将所述工程应用刻录至新的空白光盘生成读取光盘,并将所述读取光盘的数据导入到MTS中。
本实施例实施时,首先建立授权光盘库,授权光盘库中采用一次性光盘进行中转刻录,每次使用一张光盘后就补充一张,补充的光盘需要设置与使用掉的光盘一样的识别码;然后将中间机的存储空间划分为多个磁盘空间,这里的一个磁盘空间可以是同扇区,也可以是跨扇区的,在此不做限定,在进行信息转存时,考虑到信息隔离安全和信息的可溯源性,多个磁盘空间之间是隔离的,并且都具有唯一的分区码,分区码和识别码之间是一一对应的关系,这是进行分区对应与光盘库中光盘对应的唯一凭证。
在中间机上需要建立一种权限来满足安全需求,限定文件名称是避免其他闲杂文件进入磁盘空间,尤其是系统自带的磁盘索引文件;只允许对所述磁盘空间进行一次写入的意思是指,一个光盘只能对一个磁盘空间进行一次写入,即当写入失败时,可能是文件出错或者光盘刻录错误,为了避免工程应用影响核电安全,所以采用这种权限方式进行;完成一次写入的磁盘空间只有读取和刻录光盘权限的意思是避免如果存在病毒进行跨区感染,保护每一个磁盘空间中的数据安全可以提高系统安全。
当进行工程应用导入时,采用授权光盘进行工程应用的拷贝,并在中间机完成校验杀毒工作,由于采用了磁盘空间对应光盘的技术,所以每次的拷贝过程都是可以进行溯源的,有效的提高了系统的安全性,并且采用中间机,不会给安全级DCS系统带来非预期中断,保证安全级DCS系统实时性能,病毒库维护更加便捷。
为了进一步的说明本实施例的工作过程,所述中间机在物理上与外部或网络进行隔离。
本实施例实施时,这里说的隔离是仅保留操作接口和光驱接口,其他的不做通信连接。
为了进一步的说明本实施例的工作过程,中间机除了光驱接口和鼠标键盘接口以外都进行物理封闭,且采用经过安全认证的鼠标和键盘。
为了进一步的说明本实施例的工作过程,步骤S4包括以下子步骤:
当发现工程应用出现病毒时,标记所述授权光盘,并上报病毒信息;
重复执行S4直至工程应用未查出病毒。
为了进一步的说明本实施例的工作过程,步骤S4包括以下子步骤:
将所述工程应用刻录至新的空白光盘生成读取光盘后锁定中间机。
基于中间机病毒查杀的DCS信息安全防范系统,包括:授权光盘库和中间机;
所述授权光盘库中的每个授权光盘均设置有唯一的识别码;
所述中间机的存储空间划分为多个磁盘空间,且所述磁盘空间的数量与所述授权光盘库中光盘的数量相同;所述多个磁盘空间中的每个磁盘空间均设置有唯一的分区码,且所述分区码与所述识别码一一对应匹配;
所述中间机上设置有磁盘空间和光盘的读写权限;
所述读写权限包括:限定文件名称,当需要写入的文件名称与预设不符时拒绝写入;只允许对所述磁盘空间进行一次写入;完成一次写入的磁盘空间只有读取和刻录光盘权限;
当需要将工程应用导入到MTS时,从授权光盘库中提取授权光盘并将所述工程应用导入至授权光盘中;将导入了工程应用的授权光盘放入中间机中,并校验所述识别码和中间机的磁盘空间的分区码,校验通过后依据所述读写权限将所述授权光盘中的工程应用存入与所述授权光盘识别码匹配的磁盘空间中,并对所述工程应用杀毒;完成杀毒后将所述工程应用刻录至新的空白光盘生成读取光盘,并将所述读取光盘的数据导入到MTS中。
为了进一步的说明本实施例的工作过程,所述中间机在物理上与外部或网络进行隔离。
为了进一步的说明本实施例的工作过程,所述中间机除了光驱接口和鼠标键盘接口以外都进行物理封闭,且采用经过安全认证的鼠标和键盘。
为了进一步的说明本实施例的工作过程,当发现工程应用出现病毒时,标记所述授权光盘,并上报病毒信息;再次从所述授权光盘库中提取授权光盘并导入授权光盘后在中间机进行病毒查杀,直至工程应用未查出病毒。
为了进一步的说明本实施例的工作过程,所述中间机在所述工程应用刻录至新的空白光盘生成读取光盘后锁定。
本实施例包含一种基于中间机病毒查杀的安全级DCS系统信息安全防范方法,数据流转方向如图2所示。本实施例的方法包含如下三个步骤:
1)将工程应用数据导入到中间机;
2)中间机对工程应用数据进行病毒查杀;
3)将中间机中的工程应用数据导入到MTS。
本实施例提出了一种方法保证中间机的信息安全。中间机在物理上与其他系统或网络进行隔离,中间机除了光驱接口和鼠标键盘接口以外都进行物理封闭,中间机应采用经过安全认证的鼠标和键盘。
本实施例提出了一种方法保证中间机病毒查杀功能的可靠性。中间机只执行工程应用数据的病毒查杀功能及其相关功能。为避免工程数据被误差杀以及病毒库的快速更新,杀毒软件采用厂商定制版。
本实施例提出了一种方法保证数据在传输过程中的信息安全。工程应用数据到中间机以及中间机到MTS之间的数据传输都采用一次性刻录光盘的方式。
本实施例提出了一种方法保证整个过程的信息安全。所有的上述过程应在授权下进行操作,且应符合信息安全的相关规程。
一种典型的MTS连接控制站的方式如图3所示,由图可知MTS直接与控制站相连,一旦病毒程序进入MTS,就可能危及整个安全级DCS系统,危害核电厂安全。通过本发明所提出的方法,所有需要传输到MTS上的数据(包括下装到控制站中的数据)都会在中间机进行病毒查杀,将潜在的威胁排除在MTS之外。
为了进一步的说明本实施例的工作过程,为防止非授权的光盘进入中间机,给中间机的安全环境带来威胁,本方法只允许经过授权的光盘进行访问,具体方法如下所示。
1)购买100张光盘一次性刻录光盘;
2)通过专用工具获取这些光盘各自的识别码;
3)将识别码录入系统,并配置为“识别码匹配才允许读写”;
4)关闭其他端口和服务,只允许光进光出;
5)管理员用户手动更新光盘信息,添加新的光盘识别码。
为防止工程数据在中间机中被非授权的更改,特制定工程数据的存放规则。
1)通过专用工具创建100个磁盘专用分区;
2)通过专用工具对每个分区创建唯一的分区码;
3)通过专用工具创建分区权限:
a)只允许名称为“XX安全级DCS应用软件.rar”的文件写入;
b)只允许一次写入;
c)一次写入后只有读权限和光盘刻录权限;
4)通过专用工具对分区的工程数据进行安全审计,记录相关的操作,并在异常时产生报警信息;
5)当分区空余量≤10%,时,系统产生分区容量报警,由管理员重新更新分区。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.基于中间机病毒查杀的DCS信息安全防范方法,其特征在于,包括:
S1:建立授权光盘库,所述授权光盘库中的每个授权光盘均设置有唯一的识别码;
S2:将中间机的存储空间划分为多个磁盘空间,且所述磁盘空间的数量与所述授权光盘库中光盘的数量相同;所述多个磁盘空间中的每个磁盘空间均设置有唯一的分区码,且所述分区码与所述识别码一一对应匹配;
S3:在中间机上建立磁盘空间和光盘的读写权限;
所述读写权限包括:限定文件名称,当需要写入的文件名称与预设不符时拒绝写入、只允许对所述磁盘空间进行一次写入或完成一次写入的磁盘空间只有读取和刻录光盘权限;
S4:当需要将工程应用导入到MTS时,从授权光盘库中提取授权光盘并将所述工程应用导入至授权光盘中;将导入了工程应用的授权光盘放入中间机中,并校验所述识别码和中间机的磁盘空间的分区码,校验通过后依据所述读写权限将所述授权光盘中的工程应用存入与所述授权光盘识别码匹配的磁盘空间中,并对所述工程应用杀毒;完成杀毒后将所述工程应用刻录至新的空白光盘生成读取光盘,并将所述读取光盘的数据导入到MTS中。
2.根据权利要求1所述的基于中间机病毒查杀的DCS信息安全防范方法,其特征在于,所述中间机在物理上与外部或网络进行隔离。
3.根据权利要求1所述的基于中间机病毒查杀的DCS信息安全防范方法,其特征在于,中间机除了光驱接口和鼠标键盘接口以外都进行物理封闭,且采用经过安全认证的鼠标和键盘。
4.根据权利要求1所述的基于中间机病毒查杀的DCS信息安全防范方法,其特征在于,步骤S4包括以下子步骤:
当发现工程应用出现病毒时,标记所述授权光盘,并上报病毒信息;
重复执行S4直至工程应用未查出病毒。
5.根据权利要求1所述的基于中间机病毒查杀的DCS信息安全防范方法,其特征在于,步骤S4包括以下子步骤:
将所述工程应用刻录至新的空白光盘生成读取光盘后锁定中间机。
6.基于中间机病毒查杀的DCS信息安全防范系统,其特征在于,包括:授权光盘库和中间机;
所述授权光盘库中的每个授权光盘均设置有唯一的识别码;
所述中间机的存储空间划分为多个磁盘空间,且所述磁盘空间的数量与所述授权光盘库中光盘的数量相同;所述多个磁盘空间中的每个磁盘空间均设置有唯一的分区码,且所述分区码与所述识别码一一对应匹配;
所述中间机上设置有磁盘空间和光盘的读写权限;
所述读写权限包括:限定文件名称,当需要写入的文件名称与预设不符时拒绝写入、只允许对所述磁盘空间进行一次写入或完成一次写入的磁盘空间只有读取和刻录光盘权限;
当需要将工程应用导入到MTS时,从授权光盘库中提取授权光盘并将所述工程应用导入至授权光盘中;将导入了工程应用的授权光盘放入中间机中,并校验所述识别码和中间机的磁盘空间的分区码,校验通过后依据所述读写权限将所述授权光盘中的工程应用存入与所述授权光盘识别码匹配的磁盘空间中,并对所述工程应用杀毒;完成杀毒后将所述工程应用刻录至新的空白光盘生成读取光盘,并将所述读取光盘的数据导入到MTS中。
7.根据权利要求6所述的基于中间机病毒查杀的DCS信息安全防范系统,其特征在于,所述中间机在物理上与外部或网络进行隔离。
8.根据权利要求6所述的基于中间机病毒查杀的DCS信息安全防范系统,其特征在于,所述中间机除了光驱接口和鼠标键盘接口以外都进行物理封闭,且采用经过安全认证的鼠标和键盘。
9.根据权利要求6所述的基于中间机病毒查杀的DCS信息安全防范系统,其特征在于,当发现工程应用出现病毒时,标记所述授权光盘,并上报病毒信息;再次从所述授权光盘库中提取授权光盘并导入授权光盘后在中间机进行病毒查杀,直至工程应用未查出病毒。
10.根据权利要求6所述的基于中间机病毒查杀的DCS信息安全防范系统,其特征在于,所述中间机在所述工程应用刻录至新的空白光盘生成读取光盘后锁定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911380725.7A CN111143846B (zh) | 2019-12-27 | 2019-12-27 | 基于中间机病毒查杀的dcs信息安全防范方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911380725.7A CN111143846B (zh) | 2019-12-27 | 2019-12-27 | 基于中间机病毒查杀的dcs信息安全防范方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111143846A CN111143846A (zh) | 2020-05-12 |
CN111143846B true CN111143846B (zh) | 2022-03-22 |
Family
ID=70521158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911380725.7A Active CN111143846B (zh) | 2019-12-27 | 2019-12-27 | 基于中间机病毒查杀的dcs信息安全防范方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111143846B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114512151B (zh) * | 2021-12-28 | 2024-03-22 | 奇安信科技集团股份有限公司 | 一种审计管控光盘刻录的方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101566931A (zh) * | 2003-08-14 | 2009-10-28 | 克姆佩棱特科技公司 | 虚拟磁盘驱动系统和方法 |
CN102375449A (zh) * | 2011-10-18 | 2012-03-14 | 靳其兵 | 基于工控领域的数据库优化存储及查询方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7529728B2 (en) * | 2003-09-23 | 2009-05-05 | Salesforce.Com, Inc. | Query optimization in a multi-tenant database system |
CN104850358B (zh) * | 2015-05-26 | 2017-11-28 | 华中科技大学 | 一种磁光电混合存储系统及其数据获取和存储方法 |
RU2652665C1 (ru) * | 2016-12-12 | 2018-04-28 | Акционерное общество "Лаборатория Касперского" | Система и способ управления транспортным средством |
CN107231360A (zh) * | 2017-06-08 | 2017-10-03 | 上海斐讯数据通信技术有限公司 | 基于云网络的网络病毒防护方法、安全无线路由器和系统 |
CN107704211B (zh) * | 2017-10-31 | 2020-12-04 | 武汉光忆科技有限公司 | 一种磁光电混合光盘库及其管理方法和管理系统 |
CN108898014B (zh) * | 2018-06-22 | 2022-09-27 | 珠海豹趣科技有限公司 | 一种病毒查杀方法、服务器及电子设备 |
CN110018682B (zh) * | 2019-05-14 | 2020-11-17 | 中国核动力研究设计院 | 核安全级dcs的模拟量输入模块自动校准系统及方法 |
-
2019
- 2019-12-27 CN CN201911380725.7A patent/CN111143846B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101566931A (zh) * | 2003-08-14 | 2009-10-28 | 克姆佩棱特科技公司 | 虚拟磁盘驱动系统和方法 |
CN102375449A (zh) * | 2011-10-18 | 2012-03-14 | 靳其兵 | 基于工控领域的数据库优化存储及查询方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111143846A (zh) | 2020-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8281388B1 (en) | Hardware secured portable storage | |
CN106295355B (zh) | 一种面向Linux服务器的主动安全保障方法 | |
JPH09134330A (ja) | セキュリティ保護システム | |
CN104063641A (zh) | 硬盘安全访问控制方法和硬盘 | |
CN112417391B (zh) | 信息数据安全处理方法、装置、设备及存储介质 | |
CN107729777A (zh) | 一种安全加密固态存储方法 | |
CN111143846B (zh) | 基于中间机病毒查杀的dcs信息安全防范方法及系统 | |
CN116542637B (zh) | 一种基于计算机的政务平台安全管控方法 | |
US20160246988A1 (en) | Device and method for encoding data column | |
CN101458749B (zh) | 创建受保护环境的方法 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
JP2015052951A (ja) | セキュリティ強化装置 | |
CN103440465A (zh) | 一种移动存储介质安全控制方法 | |
US20100088770A1 (en) | Device and method for disjointed computing | |
CN105162803A (zh) | 涉密网络的信息安全输出方法及信息安全输出系统 | |
US6516999B1 (en) | Method of protecting data stored in the memory device of a computer system and equipment to carry out this method | |
US11770363B2 (en) | Systems and methods for secure access smart hub for cyber-physical systems | |
CN108600178A (zh) | 一种征信数据的安全保障方法及系统、征信平台 | |
KR102192232B1 (ko) | 블록체인 기반의 원전 사이버 보안 가이드라인 제공 시스템 | |
CN105653990A (zh) | 一种u盘数据安全切换方法 | |
KR102107415B1 (ko) | 사이버 보안 가이드 제공 방법 | |
CN117436079B (zh) | 一种Linux系统的完整性保护方法及系统 | |
CN117725630B (zh) | 安全防护方法、设备、存储介质和计算机程序产品 | |
CN115795459A (zh) | 一种涉密环境下审计移动存储介质数据的方法及系统 | |
National Computer Security Center (US) | Glossary of Computer Security Terms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201224 Address after: No.3, Hongda South Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing Applicant after: CHINA NUCLEAR CONTROL SYSTEM ENGINEERING Co.,Ltd. Address before: No.328, Section 1, Changshun Avenue, Shuangliu District, Chengdu, Sichuan 610000 Applicant before: NUCLEAR POWER INSTITUTE OF CHINA |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |