CN111460531B - 关键数据多维分级销毁方法 - Google Patents
关键数据多维分级销毁方法 Download PDFInfo
- Publication number
- CN111460531B CN111460531B CN202010261638.6A CN202010261638A CN111460531B CN 111460531 B CN111460531 B CN 111460531B CN 202010261638 A CN202010261638 A CN 202010261638A CN 111460531 B CN111460531 B CN 111460531B
- Authority
- CN
- China
- Prior art keywords
- data
- storage partition
- data storage
- destruction
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了关键数据多维分级销毁方法,该方法根据数据的安全级别,采用不同的加密存储方法对数据分区保管,以便在数据销毁时,可以准确高效地找寻到数据所在位置,并给出不同威胁级别下,数据销毁的安全级别、方法以及先后顺序,以确保各种情况下关键数据能够及时销毁,尽可能降低数据泄露造成的损失,从而确保关键数据的安全。
Description
技术领域
本发明属于数据销毁技术领域,具体涉及一种关键数据多维分级销毁方法。
技术背景
随着网络技术、信息科技不断发展,计算机使用越来越普遍,其短板问题也日益暴露,其中,信息安全问题日趋严重,尤其是在当今国际发展大背景下,我国政府、国防、金融等国家特殊行业及部分民用商业公司对关键数据的保密性要求越来越高。目前,已有的国内外信息安全防护在某些特定场景下(如地震、火灾等无法预测的自然灾害发生时,或者由于飞机失事等意外事故)无法保证关键数据的及时安全销毁,因而为涉密信息泄漏埋下了隐患。所以,研究紧急情况下关键数据自动销毁技术防止关键数据泄漏是非常必要的。数据销毁在国防军事领域、商业领域都有着广泛的应用,销毁工作的规范化、常态化和及时化将成为必然趋势,因此,有必要在符合国家保密标准的前提下,充分利用各种销毁技术的优势,以最节省人、财、物力的方式开展数据销毁工作,建立起一套适应于实际情况的销毁方法是十分有必要的。
现有的数据销毁方法往往触发方式比较单一,销毁方法没有具体考虑到数据的安全级别,在数据面临威胁时会出现特殊情况下无法完成触发或销毁不及时不充分的情况,给信息泄露带来了极大的隐患。
发明内容
本发明的目的是针对上述技术问题,提供一种关键数据多维分级销毁方法,该方法充分考虑了关键数据的实际存储及使用场景,能有效处理在威情状态下的关键数据销毁,建立了关键数据多维分级销毁机制,设计了销毁方法,从而确保关键数据的安全。
为实现此目的,本发明所设计的一种关键数据多维分级销毁方法,其特征在于,它包括如下步骤:
步骤1:根据预先划分的数据安全等级判断标准,将磁盘划分为涉密数据存储分区、内部数据存储分区、公开数据存储分区和辅助数据存储分区,辅助数据存储分区用于解密加密存储文件的密钥;
步骤2:创建数据文件,并根据预先划分的数据安全等级判断标准确定数据文件中数据的安全等级,关闭数据文件时,数据安全保护系统根据数据文件中数据的安全等级分配数据文件存储分区,另外,若数据文件中的数据为内部数据或涉密数据,则对该数据文件中的数据进行加密保护,并根据数据文件所存储的分区位置信息生成文件标识码与对应的文件解密密钥一同存储到辅助数据存储分区;
步骤3:通过数据安全保护系统,定时进行数据文件使用环境安全威胁检测;
步骤4:根据环境安全威胁检测的结果,判定数据销毁级别,将威胁等级划分为四级:低、中、高、极高,其中,低级对应信息系统安全等级保护第一级标准,中级对应信息系统安全等级保护第二级标准,高级对应信息系统安全等级保护第三级标准,极高级对应信息系统安全等级保护第四级及以上标准,结合不同安全等级的数据泄露导致的后果严重性不同,定制数据分级销毁方案,具体如下:
当判定威胁等级为低时,销毁的分域为辅助数据存储分区;
当判定威胁等级为中时,依次销毁的分区为辅助数据存储分区和涉密数据存储分区;
当判定威胁等级为高时,依次销毁的分区为涉密数据存储分区、内部数据存储分区和辅助数据存储分区;
当判定威胁等为极高时,销毁区域为涉密数据存储分区、内部数据存储分区、公开数据存储分区和辅助数据存储分区,即整个磁盘。
本发明充分考虑了关键数据的实际存储及使用场景,有效处理在威情状态下的关键数据销毁,建立了关键数据多维分级销毁机制,设计了销毁方法,从而确保关键数据的安全。本发明相对于现有数据销毁方法主要有以下优势:
1、所设计的数据销毁方案可以满足不同情景下不同安全级别关键数据的安全防护需求。
(1)现有的数据销毁方案没有考虑不同安全级别数据的销毁次序性,仅是针对某类数据进行集中统一销毁。本发明考虑到在威胁情况下,不同安全级别数据对国家、社会利益的影响不同,设计了关键数据的分级销毁策略,可以尽可能地减少关键数据泄露导致的危害。
(2)现有的数据销毁方案没有考虑多种数据销毁方法,仅仅是通过某种单一的销毁方法(如覆写等)对数据进行销毁。本发明考虑到在突发威胁情况下,单一的数据销毁难以满足不同级别的数据销毁要求,依据当前威胁情况设置不同的销毁方法,可以有效防止突发情况下的关键数据难以应急销毁而导致失泄密事故的发生。
2、适用于关键数据安全保护的实际场景。
现有的数据销毁方法没有同时考虑数据销毁的程度和销毁代价。本发明明确了不同安全威胁等级下的数据销毁不可复原程度,将关键数据泄露危险降到可接受程度,并尽可能地保证自身数据损失利益最低。
附图说明
图1为本发明中关键数据存储流程图。
图2为本发明中关键数据分级销毁结构图。
具体实施方式
以下结合附图和实施例对本发明作进一步的详细说明:
如图1和2所示的一种关键数据多维分级销毁方法,它包括如下步骤:
步骤1:根据预先划分的数据安全等级判断标准,将磁盘划分为涉密数据存储分区(C区)、内部数据存储分区(D区)、公开数据存储分区(E区)和辅助数据存储分区(F区),辅助数据存储分区用于解密加密存储文件的密钥;
预先划分的数据安全等级中涉密数据为指定有相应权限人员可使用的数据,当数据泄露后,会对国家安全和利益造成影响及以上;内部数据为指定范围内通用的数据,当数据泄露后,会对企业造成一定经济损失;公开数据为其它可明用数据;
步骤2:创建数据文件,并根据预先划分的数据安全等级判断标准确定数据文件中数据的安全等级,关闭数据文件时,数据安全保护系统根据数据文件中数据的安全等级分配数据文件存储分区(即涉密数据存入涉密数据存储分区,内部数据存入内部数据存储分区,公开数据存入公开数据存储分区,辅助数据存入辅助数据存储分区),另外,若数据文件中的数据为内部数据或涉密数据,则对该数据文件中的数据进行加密保护,并根据数据文件所存储的分区位置信息生成文件标识码(哈希值)与对应的文件解密密钥一同存储到辅助数据存储分区;
步骤3:通过数据安全保护系统,利用如系统定时问答、环境温度、使用人员体征特征等常规环境安全威胁检测方式,定时进行数据文件使用环境安全威胁检测;
步骤4:根据环境安全威胁检测的结果,判定数据销毁级别具体如下:
根据实际情况所面临的威胁不同将威胁等级划分为四级:低(信息系统安全等级保护第一级标准,一般为内部个人窃密行为或无意识的数据丢失等情况)、中(信息系统安全等级保护第二级标准,一般为商业内部竞争窃密并可追回等情况)、高(信息系统安全等级保护第三级标准,一般为商业数据丢失会对企业造成严重损失并数据不可追回或战时数据丢失可追回等情况)、极高(信息系统安全等级保护第四级及以上标准,一般为战时数据丢失不可追回或飞机失事中的涉密数据保护等情况),结合不同安全等级的数据泄露导致的后果严重性不同,定制数据分级销毁方案,具体如下:
当判定威胁等级为低时,销毁的分域为辅助数据存储分区,当该区域的数据被销毁后,数据解密密钥被销毁,将无法正常读取内部、涉密数据文件;
当判定威胁等级为中时,依次销毁的分区为辅助数据存储分区和涉密数据存储分区,即在低威胁情况下的基础上,增加销毁涉密数据,当涉密数据存储分区的数据被销毁后,将无法得到关于涉密数据的信息;
当判定威胁等级为高时,依次销毁的分区为涉密数据存储分区、内部数据存储分区和辅助数据存储分区,即在中等威胁的基础上,增加销毁内部数据。该操作后将无法得到关于涉密数据和内部数据的信息,销毁顺序为C区、D区、F区,如此设置销毁顺序的原因在于,F区存储数据仅与C区和D区数据相关,当C区和D区的数据都需要销毁时,若先销毁F区数据的话,可能在C和D区数据未来得及销毁时就产生泄露,此时对数据保护的意义不大,而先销毁C区的数据,可以优先保证涉密数据不泄露;剩余D区和F区,若先销毁F区,则因C区数据已销毁,F区中关于C区的相关辅助数据泄露几乎不可能导致危害,会产生时间和资源的浪费,所以应该优先销毁D区数据,当C区和D区数据销毁后,F区数据即使泄露也不会导致较大危害;
当判定威胁等为极高时,销毁区域为涉密数据存储分区、内部数据存储分区、公开数据存储分区和辅助数据存储分区,即整个磁盘;
步骤5:数据销毁后续清理工作,在对数据进行销毁后,应及时对现场进行清理,由本级使用人员或上一及管理人员对存储介质残渣进行数据复原(对加密销毁的数据可通过私钥解密的方法对其进行还原)或进一步销毁。
上述技术方案的步骤1中,涉密数据存储分区中存储的涉密数据和内部数据存储分区中存储的内部数据的存储形式为加密存储形式,以确保数据使用的保密性和安全性。由于数据的安全级别不同,所以存储方式也存在不同,对于内部数据存储分区中存储的内部数据,采用AES256算法进行加密处理,对于涉密数据存储分区中存储的涉密数据采用多重加密进行加密处理,从而加大数据丢失后破解密钥的难度,确保数据的安全。
上述技术方案的步骤2中,如图1所示,采用AES256算法对内部数据进行加密处理具体过程为,随机生成对称密钥K,在每次关闭数据文件时进行加密处理C=E_inter({M},K,H),其中E_inter为加密算法,C为密文,H为数据存储位置的哈希值SHA-2(url),K为密钥,将密钥K与H存储到辅助数据存储分区,在打开读取数据文件时,通过数据存储位置信息的SHA-2(url)索引密钥K,对文件进行解密。
上述技术方案的步骤2中,采用多重加密对涉密数据进行加密处理的具体过程为:生成初始密钥K0,使用单向量散列函数对初始密钥K0进行运算得到密钥K,利用密钥K对明文进行随机二进制填充,得到待加密的明文M',进而利用密钥K对进行M'加密,并同时存储初始密钥K0和数据存储位置的哈希值H到辅助数据存储分区,由于涉密数据中数据的安全级别仍存在差距,所以在对涉密数据进行加密操作时,秘密级数据采用AES128算法进行加密处理,机密级数据采用AES192算法进行加密处理,绝密级数据采用AES256算法进行加密处理;
读取数据过程为通过存储位置的哈希值索引到初始密钥K0,进而得到解密密钥K对数据进行解密,抽取出明文中的填充序列,最终得到原始数据。
上述技术方案的步骤4中,当判定威胁等级为低时,采用数据加密销毁的方式销毁辅助数据存储分区,以便数据追回后的辅助数据复原;
当判定威胁等级为中时,首先采用数据覆写销毁的方式销毁辅助数据存储分区,然后采用数据加密销毁的方式销毁涉密数据存储分区,即在低威胁情况下的基础上,增加销毁涉密数据。当涉密数据被销毁后,将无法得到关于涉密数据的信息;当辅助数据被覆写销毁后,对其进行复原存在一定的难度,需要通过导入预先留存的备份辅助数据对其他分区的数据进行读取,而此时涉密数据则需要先对其进行加密销毁的解密操作后,再进行读取。
当判定威胁等级为高时,采用覆写销毁的方式依次销毁涉密数据存储分区、内部数据存储分区和辅助数据存储分区,使数据难以被他人获取,但可以保证存储介质的完整性和可回收性;
当判定威胁等为极高时,首先采用覆写销毁的方式销毁辅助数据存储分区,然后采用物理消磁销毁或化学腐蚀销毁的方法销毁整个磁盘,确保存储介质中的无法被得到,并无需对其进行回收。
上述技术方案的步骤4中,销毁整个磁盘时,为了确保确销毁时间,采用物理消磁销毁或化学腐蚀销毁的方法,为了尽可能地确保数据的安全,在对磁盘进行全面销毁之前,先销毁磁盘的辅助数据存储分区,避免因磁盘销毁不彻底,而导致的数据泄露问题。
上述技术方案中,所述数据加密销毁的方式为利用提前预置好的公钥(RSA2056)对磁盘中的数据进行加密处理,使磁盘中数据变得不可读,而对应的私钥并不在磁盘中出现,此种方法的数据销毁是可以后期利用私钥进行复原,在一定程度上确保了关键数据的安全性。
所述覆写销毁的方式包括逐位覆写、跳位覆写、随机覆写和多1字节位覆写,为了确保所有需要销毁的数据都被多次覆写,首先进行逐位覆写(补码覆写)国际相关标准中的安全覆写次数最低为35次,设定逐位覆写次数为9次,之后通过统计每次覆写后的数据,决定采用哪一种覆写方式,当0位多与1位时采用随机覆写,当1位多与0位时采用多1字节位覆写,当0位与1位数量相同时,采用跳位覆写。
所述物理消磁销毁的方式为通过对电阻线圈通电的方法产生强磁场来破坏磁盘中磁粉的排列从而使数据不可读。
所述化学腐蚀销毁通过在存储装置中预先设置装有化学腐蚀试剂(浓盐酸)的装置,当检测到触发条件,数据安全保护系统控制破坏装有化学试剂的装置,使试剂接触存储介质,从而腐蚀介质,达到破坏其结构的目的。
步骤1~3说明数据安全保护系统中的数据分级存储和销毁方式,其核心是如何确保数据在存储过程中的安全性、保密性以及如何方便后续数据销毁工作的展开。步骤4说明数据分级多维销毁方法,其核心是如何合理地数据进行分级处置,并通过设置多维数据销毁方案尽可能地确保数据在威情下的安全,从而避免数据泄露导致的损失。
本发明使用多维控制的销毁触发机制不易受到环境影响,在特殊情况下也能完成实时触发要求,同时使用划分数据安全等级的销毁方式,一方面增加系统可用性,另一方面对于关键数据的保护也更加到位。
本说明书未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (10)
1.一种关键数据多维分级销毁方法,其特征在于,它包括如下步骤:
步骤1:根据预先划分的数据安全等级判断标准,将磁盘划分为涉密数据存储分区、内部数据存储分区、公开数据存储分区和辅助数据存储分区,辅助数据存储分区用于解密加密存储文件的密钥;
步骤2:创建数据文件,并根据预先划分的数据安全等级判断标准确定数据文件中数据的安全等级,关闭数据文件时,数据安全保护系统根据数据文件中数据的安全等级分配数据文件存储分区,另外,若数据文件中的数据为内部数据或涉密数据,则对该数据文件中的数据进行加密保护,并根据数据文件所存储的分区位置信息生成文件标识码与对应的文件解密密钥一同存储到辅助数据存储分区;
步骤3:通过数据安全保护系统,定时进行数据文件使用环境安全威胁检测;
步骤4:根据环境安全威胁检测的结果,判定数据销毁级别,将威胁等级划分为四级:低、中、高、极高,其中,低级对应信息系统安全等级保护第一级标准,中级对应信息系统安全等级保护第二级标准,高级对应信息系统安全等级保护第三级标准,极高级对应信息系统安全等级保护第四级及以上标准,结合不同安全等级的数据泄露导致的后果严重性不同,定制数据分级销毁方案,具体如下:
当判定威胁等级为低时,销毁的分域为辅助数据存储分区;
当判定威胁等级为中时,依次销毁的分区为辅助数据存储分区和涉密数据存储分区;
当判定威胁等级为高时,依次销毁的分区为涉密数据存储分区、内部数据存储分区和辅助数据存储分区;
当判定威胁等为极高时,销毁区域为涉密数据存储分区、内部数据存储分区、公开数据存储分区和辅助数据存储分区,即整个磁盘。
2.根据权利要求1所述的关键数据多维分级销毁方法,其特征在于:所述步骤1中,涉密数据存储分区中存储的涉密数据和内部数据存储分区中存储的内部数据的存储形式为加密存储形式,对于内部数据存储分区中存储的内部数据,采用AES256算法进行加密处理,对于涉密数据存储分区中存储的涉密数据采用多重加密进行加密处理。
3.根据权利要求2所述的关键数据多维分级销毁方法,其特征在于:所述步骤1中,采用AES256算法对内部数据进行加密处理具体过程为,随机生成对称密钥K,在每次关闭数据文件时进行加密处理C=E_inter({M},K,H),其中E_inter为加密算法,C为密文,H为数据存储位置的哈希值SHA-2(url),K为密钥,将密钥K与H存储到辅助数据存储分区,在打开读取数据文件时,通过数据存储位置信息的SHA-2(url)索引密钥K,对文件进行解密。
4.根据权利要求2所述的关键数据多维分级销毁方法,其特征在于:所述步骤2中,采用多重加密对涉密数据进行加密处理的具体过程为:生成初始密钥K0,使用单向量散列函数对初始密钥K0进行运算得到密钥K,利用密钥K对明文进行随机二进制填充,得到待加密的明文M',进而利用密钥K对进行M'加密,并同时存储初始密钥K0和数据存储位置的哈希值H到辅助数据存储分区,由于涉密数据中数据的安全级别仍存在差距,所以在对涉密数据进行加密操作时,秘密级数据采用AES128算法进行加密处理,机密级数据采用AES192算法进行加密处理,绝密级数据采用AES256算法进行加密处理;
读取数据过程为通过存储位置的哈希值索引到初始密钥K0,进而得到解密密钥K对数据进行解密,抽取出明文中的填充序列,最终得到原始数据。
5.根据权利要求1所述的关键数据多维分级销毁方法,其特征在于:所述步骤4中,销毁整个磁盘时,为了确保确销毁时间,采用物理消磁销毁或化学腐蚀销毁的方法,在对磁盘进行全面销毁之前,先销毁磁盘的辅助数据存储分区。
6.根据权利要求1所述的关键数据多维分级销毁方法,其特征在于:所述步骤4中,当判定威胁等级为低时,采用数据加密销毁的方式销毁辅助数据存储分区;
当判定威胁等级为中时,首先采用数据覆写销毁的方式销毁辅助数据存储分区,然后采用数据加密销毁的方式销毁涉密数据存储分区;
当判定威胁等级为高时,采用覆写销毁的方式依次销毁涉密数据存储分区、内部数据存储分区和辅助数据存储分区;
当判定威胁等为极高时,首先采用覆写销毁的方式销毁辅助数据存储分区,然后采用物理消磁销毁或化学腐蚀销毁的方法销毁整个磁盘。
7.根据权利要求1所述的关键数据多维分级销毁方法,其特征在于:所述数据加密销毁的方式为利用提前预置好的公钥对磁盘中的数据进行加密处理,使磁盘中数据变得不可读,而对应的私钥并不在磁盘中出现。
8.根据权利要求1所述的关键数据多维分级销毁方法,其特征在于:所述覆写销毁的方式包括逐位覆写、跳位覆写、随机覆写和多1字节位覆写,为了确保所有需要销毁的数据都被多次覆写,首先进行逐位覆写,之后通过统计每次覆写后的数据,决定采用哪一种覆写方式,当0位多与1位时采用随机覆写,当1位多与0位时采用多1字节位覆写,当0位与1位数量相同时,采用跳位覆写。
9.根据权利要求1所述的关键数据多维分级销毁方法,其特征在于:所述物理消磁销毁的方式为通过对电阻线圈通电的方法产生强磁场来破坏磁盘中磁粉的排列从而使数据不可读。
10.根据权利要求1所述的关键数据多维分级销毁方法,其特征在于:所述化学腐蚀销毁通过在存储装置中预先设置装有化学腐蚀试剂的装置,当检测到触发条件,数据安全保护系统控制破坏装有化学试剂的装置,使试剂接触存储介质,从而腐蚀介质,达到破坏其结构的目的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010261638.6A CN111460531B (zh) | 2020-04-04 | 2020-04-04 | 关键数据多维分级销毁方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010261638.6A CN111460531B (zh) | 2020-04-04 | 2020-04-04 | 关键数据多维分级销毁方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111460531A CN111460531A (zh) | 2020-07-28 |
CN111460531B true CN111460531B (zh) | 2022-09-20 |
Family
ID=71683625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010261638.6A Active CN111460531B (zh) | 2020-04-04 | 2020-04-04 | 关键数据多维分级销毁方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111460531B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112149164A (zh) * | 2020-09-22 | 2020-12-29 | 张立旭 | 一种分布式环境下数据安全存储方法及系统 |
CN112948879B (zh) * | 2021-03-05 | 2022-12-06 | 湖北央中巨石信息技术有限公司 | 基于加密文件的数据销毁方法及系统及装置及介质 |
CN113673004B (zh) * | 2021-08-09 | 2024-06-18 | 国网重庆市电力公司电力科学研究院 | 一种分级分类的数据销毁方法 |
CN117407929B (zh) * | 2023-12-14 | 2024-03-22 | 山东万里红信息技术有限公司 | 一种非易失性存储设备数据销毁的方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9846784B1 (en) * | 2013-02-26 | 2017-12-19 | Rockwell Collins, Inc. | Multi-level storage system and method |
CN103607273B (zh) * | 2013-07-18 | 2016-12-28 | 焦点科技股份有限公司 | 一种基于时间期限控制的数据文件加解密方法 |
CN103902695A (zh) * | 2014-03-28 | 2014-07-02 | 山西奥克斯电子系统工程中心 | 存储文件加密保护及快速销毁的方法 |
CN110380866A (zh) * | 2019-07-17 | 2019-10-25 | 中科恒运股份有限公司 | 一种关于数据安全防护标准管理方法 |
-
2020
- 2020-04-04 CN CN202010261638.6A patent/CN111460531B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111460531A (zh) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111460531B (zh) | 关键数据多维分级销毁方法 | |
US5265159A (en) | Secure file erasure | |
US6292899B1 (en) | Volatile key apparatus for safeguarding confidential data stored in a computer system memory | |
US8135135B2 (en) | Secure data protection during disasters | |
CN101430752B (zh) | 计算机与移动存储设备的敏感数据交换控制模块及方法 | |
US6928551B1 (en) | Method and apparatus for selectively denying access to encoded data | |
US7945586B1 (en) | Methods and apparatus to protect data | |
CN104778141A (zh) | 一种基于控制系统可信架构的tpcm模块及可信检测技术 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
US8359447B1 (en) | System and method of detecting and reversing data imprinting in memory | |
CN101589399A (zh) | 用于保护数据的系统和方法 | |
CN116579006B (zh) | 一种关键数据销毁方法、系统及电子设备 | |
CN103544443A (zh) | 一种ntfs文件系统下应用层文件隐藏方法 | |
CN110516469B (zh) | 一种基于区块链的共享大数据应用场景中的防黑客方法 | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
CN102456115A (zh) | 把关键表中信息通过加密存储在对应副表中来实现信息更安全保存的方法 | |
CN115718766A (zh) | 一种多数据库数据的共享管理方法、系统及存储介质 | |
Kamp | {GBDE—GEOM} Based Disk Encryption | |
CN102456110A (zh) | 把字段信息合并加密存储在特定字段中实现信息安全保存的方法 | |
CN109783317A (zh) | 一种绕过安全管控行为的检测方法 | |
US20240106856A1 (en) | Real-Time Anomaly Detection and Rapid Mitigation in a Hybrid Cloud Environment | |
CN116305071B (zh) | 一种基于人工智能的账号密码安全系统 | |
CN117972730B (zh) | 一种电子信息数据交互的低风险安全控制方法及系统 | |
US20240054217A1 (en) | Method and apparatus for detecting disablement of data backup processes | |
Chathuranga | Watermarking technology for copyright protection of relational databases |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |