CN112153115A - 一种内外网文件传输审核方法和装置 - Google Patents
一种内外网文件传输审核方法和装置 Download PDFInfo
- Publication number
- CN112153115A CN112153115A CN202010887605.2A CN202010887605A CN112153115A CN 112153115 A CN112153115 A CN 112153115A CN 202010887605 A CN202010887605 A CN 202010887605A CN 112153115 A CN112153115 A CN 112153115A
- Authority
- CN
- China
- Prior art keywords
- transmitted
- file
- resource pool
- external network
- auditing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000005540 biological transmission Effects 0.000 title claims abstract description 38
- 238000012550 audit Methods 0.000 claims abstract description 77
- 230000004044 response Effects 0.000 claims abstract description 26
- 238000012544 monitoring process Methods 0.000 claims description 18
- 238000009434 installation Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 11
- 238000004590 computer program Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012827 research and development Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种内外网文件传输审核方法和装置,方法包括:在外网环境下基于用户认证信息访问外网资源池,并将待传输文件上传到外网资源池;扫描待传输文件的元数据,基于元数据确定待传输文件的审核级别,并基于审核级别而将待传输文件上报到与审核级别相对应的审核人;基于审核人认证信息而以审核人身份获取并审核待传输文件,并响应于审核通过而将待传输文件传送到内网资源池;在内网环境下基于用户认证信息访问内网资源池,并从内网资源池下载待传输文件。本发明能够节约时间和资源、提高安全性、便于确定责任人。
Description
技术领域
本发明涉及安全保密领域,更具体地,特别是指一种内外网文件传输审核方法和装置。
背景技术
目前,大多数互联网研发企业都将企业分为两个网络:内网和外网,内网用作内部代码研发,外网用来对外发布信息、查阅资料,以及用电子邮件进行信息交流。为了数据的安全性,内网和外网都进行了物理隔离,从一定程度上杜绝了内外网的混合使用造成的信息外泄。为了在内网外网之间传输文件,需要使用专门的U盘,每一次文件传输需要指定的领导进行审批。这样的方式存在许多弊端:一个U盘多人使用,有丢失的风险,相互借用也浪费时间;当审批文件很多时,难免会产生疏忽,忽略了重要文件,容易造成泄密。另外,传输过的文件没有系统记录,出现问题自然无法追责。
针对现有技术内外网数据传输消耗时间和资源、安全性差、无法追溯责任的问题,目前尚无有效的解决方案。
发明内容
有鉴于此,本发明实施例的目的在于提出一种内外网文件传输审核方法和装置,能够节约时间和资源、提高安全性、便于确定责任人。
基于上述目的,本发明实施例的第一方面提供了一种内外网文件传输审核方法,包括执行以下步骤:
在外网环境下基于用户认证信息访问外网资源池,并将待传输文件上传到外网资源池;
扫描待传输文件的元数据,基于元数据确定待传输文件的审核级别,并基于审核级别而将待传输文件上报到与审核级别相对应的审核人;
基于审核人认证信息而以审核人身份获取并审核待传输文件,并响应于审核通过而将待传输文件传送到内网资源池;
在内网环境下基于用户认证信息访问内网资源池,并从内网资源池下载待传输文件。
在一些实施方式中,元数据包括待传输文件的尺寸和/或个数;
基于元数据确定待传输文件的审核级别包括:基于传输文件的尺寸和/或个数是否超过预定阈值而确定待传输文件的审核级别。
在一些实施方式中,基于审核级别而将待传输文件上报到与审核级别相对应的审核人包括:将确定为低审核级别的待传输文件上报到用户认证信息所属部门的审核人,并将确定为高审核级别的待传输文件上报到用户认证信息所属部门的上级部门的审核人。
在一些实施方式中,方法还包括:响应于待传输文件为安装包或源代码而将待传输文件确定为低审核级别。
基于上述目的,本发明实施例的第二方面提供了一种内外网文件传输审核方法,包括执行以下步骤:
在内网环境下基于用户认证信息访问内网资源池,并将待传输文件上传到内网资源池;
扫描待传输文件的元数据,基于元数据确定待传输文件的审核级别,并基于审核级别而将待传输文件上报到与审核级别相对应的审核人;
基于审核人认证信息而以审核人身份获取并审核待传输文件,并响应于审核通过而将待传输文件传送到外网资源池;
在外网环境下基于用户认证信息访问外网资源池,并从外网资源池下载待传输文件。
在一些实施方式中,元数据包括待传输文件的尺寸和/或个数;
基于元数据确定待传输文件的审核级别包括:基于传输文件的尺寸和/或个数是否超过预定阈值而确定待传输文件的审核级别。
在一些实施方式中,基于审核级别而将待传输文件上报到与审核级别相对应的审核人包括:将确定为低审核级别的待传输文件上报到用户认证信息所属部门的审核人,并将确定为高审核级别的待传输文件上报到用户认证信息所属部门的上级部门的审核人。
在一些实施方式中,方法还包括:响应于待传输文件为文档或源代码而将待传输文件确定为高审核级别。
本发明实施例的第三方面提供了一种内外网文件传输审核装置,包括:
外网资源池,设置于外网服务器,配置为基于用户认证信息而提供存储空间,并用于存放将传输到内网和通过审核从内网来的待传输文件;
内网资源池,设置于内网服务器,配置为基于用户认证信息而提供存储空间,并用于存放将传输到外网和通过审核从外网来的待传输文件;
监控模块,连接到内网资源池和外网资源池,配置为扫描待传输文件的元数据,基于元数据确定待传输文件的审核级别,并基于审核级别而将待传输文件上报到与审核级别相对应的审核人;
审核模块,连接到内网资源池、外网资源池、和监控模块,配置为以审核人身份获取并审核待传输文件,并响应于审核通过而传送待传输文件;
认证模块,连接到内网资源池、外网资源池、和审核模块,配置为基于用户认证信息和/或审核人认证信息而提供相应的服务;
以执行上述的方法。
在一些实施方式中,监控模块还配置为:响应于从外网向内网传送的待传输文件为安装包或源代码,而将待传输文件确定为低审核级别;并且响应于从内网向外网传送的待传输文件为文档或源代码而将待传输文件确定为高审核级别。
本发明具有以下有益技术效果:本发明实施例提供的内外网文件传输审核方法和装置,通过在外网环境下基于用户认证信息访问外网资源池,并将待传输文件上传到外网资源池;扫描待传输文件的元数据,基于元数据确定待传输文件的审核级别,并基于审核级别而将待传输文件上报到与审核级别相对应的审核人;基于审核人认证信息而以审核人身份获取并审核待传输文件,并响应于审核通过而将待传输文件传送到内网资源池;在内网环境下基于用户认证信息访问内网资源池,并从内网资源池下载待传输文件的技术方案,能够节约时间和资源、提高安全性、便于确定责任人。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的内外网文件传输审核方法的流程示意图;
图2为本发明提供的另一内外网文件传输审核方法的流程示意图;
图3为本发明提供的内外网文件传输审核装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种能够节约时间和资源、提高安全性、便于确定责任人的内外网文件传输审核方法的一个实施例。图1示出的是本发明提供的内外网文件传输审核方法的流程示意图。
所述的内外网文件传输审核方法,如图1所示,包括以下步骤:
步骤S101:在外网环境下基于用户认证信息访问外网资源池,并将待传输文件上传到外网资源池;
步骤S103:扫描待传输文件的元数据,基于元数据确定待传输文件的审核级别,并基于审核级别而将待传输文件上报到与审核级别相对应的审核人;
步骤S105:基于审核人认证信息而以审核人身份获取并审核待传输文件,并响应于审核通过而将待传输文件传送到内网资源池;
步骤S107:在内网环境下基于用户认证信息访问内网资源池,并从内网资源池下载待传输文件。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
在一些实施方式中,元数据包括待传输文件的尺寸和/或个数;
基于元数据确定待传输文件的审核级别包括:基于传输文件的尺寸和/或个数是否超过预定阈值而确定待传输文件的审核级别。
在一些实施方式中,审核级别包括高审核级别和低审核级别。基于审核级别而将待传输文件上报到与审核级别相对应的审核人包括:将确定为低审核级别的待传输文件上报到用户认证信息所属部门的审核人,并将确定为高审核级别的待传输文件上报到用户认证信息所属部门的上级部门的审核人。
在一些实施方式中,方法还包括:响应于待传输文件为安装包或源代码而将待传输文件确定为低审核级别。
下面根据具体实施例来进一步阐述本发明的具体实施方式。用户在外网用自己的认证信息登录,上传需要传输的文件到外网资源池,监控模块检查文件内容,若检查通过则通知所在部门审核人审核需要传输的文件,若检查不通过则上报更高级别的审核人。外网传输到内网的文件一般是安装包、源码等等,所以外网传输到内网应设置比较宽松的监控等级,无需担心代码泄露。审核人员登陆系统,审核通过后即把需要传输的文件传输到内网资源池。用户从研发内网登录,进入自己的内网资源池下载已经传输好的文件。
从上述实施例可以看出,本发明实施例提供的内外网文件传输审核方法,通过在外网环境下基于用户认证信息访问外网资源池,并将待传输文件上传到外网资源池;扫描待传输文件的元数据,基于元数据确定待传输文件的审核级别,并基于审核级别而将待传输文件上报到与审核级别相对应的审核人;基于审核人认证信息而以审核人身份获取并审核待传输文件,并响应于审核通过而将待传输文件传送到内网资源池;在内网环境下基于用户认证信息访问内网资源池,并从内网资源池下载待传输文件的技术方案,能够节约时间和资源、提高安全性、便于确定责任人。
需要特别指出的是,上述内外网文件传输审核方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于内外网文件传输审核方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种能够节约时间和资源、提高安全性、便于确定责任人的另一内外网文件传输审核方法的一个实施例。图2示出的是本发明提供的内外网文件传输审核方法的流程示意图。
所述的内外网文件传输审核方法,如图2所示,包括以下步骤:
步骤S201:在内网环境下基于用户认证信息访问内网资源池,并将待传输文件上传到内网资源池;
步骤S203:扫描待传输文件的元数据,基于元数据确定待传输文件的审核级别,并基于审核级别而将待传输文件上报到与审核级别相对应的审核人;
步骤S205:基于审核人认证信息而以审核人身份获取并审核待传输文件,并响应于审核通过而将待传输文件传送到外网资源池;
步骤S207:在外网环境下基于用户认证信息访问外网资源池,并从外网资源池下载待传输文件。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
在一些实施方式中,元数据包括待传输文件的尺寸和/或个数;
基于元数据确定待传输文件的审核级别包括:基于传输文件的尺寸和/或个数是否超过预定阈值而确定待传输文件的审核级别。
在一些实施方式中,审核级别包括高审核级别和低审核级别。基于审核级别而将待传输文件上报到与审核级别相对应的审核人包括:将确定为低审核级别的待传输文件上报到用户认证信息所属部门的审核人,并将确定为高审核级别的待传输文件上报到用户认证信息所属部门的上级部门的审核人。
在一些实施方式中,响应于待传输文件为文档或源代码而将待传输文件确定为高审核级别。
下面根据具体实施例来进一步阐述本发明的具体实施方式。1.用户在研发内网用自己的认证信息登录,上传需要传输的文件到自己的内网资源池。监控模块检查文件内容,若检查通过则通知所在部门审核人审核需要传输的文件,若检查不通过则上报更高级别的审核人。内网传输到外网的文件文档和代码较多,所以内网传输到外网的操作需要进行更为严密的监控防止代码泄露。审核人员登陆系统,审核通过后即把需要传输的文件传输到外网资源池。用户从外网登录,进入自己的外网资源池下载已经传输好的文件。
从上述实施例可以看出,本发明实施例提供的内外网文件传输审核方法,通过在内网环境下基于用户认证信息访问内网资源池,并将待传输文件上传到内网资源池;扫描待传输文件的元数据,基于元数据确定待传输文件的审核级别,并基于审核级别而将待传输文件上报到与审核级别相对应的审核人;基于审核人认证信息而以审核人身份获取并审核待传输文件,并响应于审核通过而将待传输文件传送到外网资源池;在外网环境下基于用户认证信息访问外网资源池,并从外网资源池下载待传输文件的技术方案,能够节约时间和资源、提高安全性、便于确定责任人。
需要特别指出的是,上述内外网文件传输审核方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于内外网文件传输审核方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
基于上述目的,本发明实施例的第三个方面,提出了一种能够节约时间和资源、提高安全性、便于确定责任人的内外网文件传输审核装置的一个实施例。图3示出的是本发明提供的内外网文件传输审核装置的结构示意图。
所述的内外网文件传输审核装置,如图3所示,包括:
外网资源池,设置于外网服务器,配置为基于用户认证信息而提供存储空间,并用于存放将传输到内网和通过审核从内网来的待传输文件;
内网资源池,设置于内网服务器,配置为基于用户认证信息而提供存储空间,并用于存放将传输到外网和通过审核从外网来的待传输文件;
监控模块,连接到内网资源池和外网资源池,配置为扫描待传输文件的元数据,基于元数据确定待传输文件的审核级别,并基于审核级别而将待传输文件上报到与审核级别相对应的审核人;
审核模块,连接到内网资源池、外网资源池、和监控模块,配置为以审核人身份获取并审核待传输文件,并响应于审核通过而传送待传输文件;
认证模块,连接到内网资源池、外网资源池、和审核模块,配置为基于用户认证信息和/或审核人认证信息而提供相应的服务;
以执行上述的方法。
在一些实施方式中,监控模块还配置为:响应于从外网向内网传送的待传输文件为安装包或源代码,而将待传输文件确定为低审核级别;并且响应于从内网向外网传送的待传输文件为文档或源代码而将待传输文件确定为高审核级别。
从上述实施例可以看出,本发明实施例提供的内外网文件传输审核装置,通过外网资源池,设置于外网服务器,基于用户认证信息而提供存储空间,用于存放将传输到内网和通过审核从内网来的待传输文件;内网资源池,设置于内网服务器,基于用户认证信息而提供存储空间,用于存放将传输到外网和通过审核从外网来的待传输文件;监控模块,连接到内网资源池和外网资源池,配置为扫描待传输文件的元数据,基于元数据确定待传输文件的审核级别,并基于审核级别而将待传输文件上报到与审核级别相对应的审核人;审核模块,连接到内网资源池、外网资源池、和监控模块,配置为以审核人身份获取并审核待传输文件,并响应于审核通过而传送待传输文件;认证模块,连接到内网资源池、外网资源池、和审核模块,配置为基于用户认证信息和/或审核人认证信息而提供相应的服务的技术方案,能够节约时间和资源、提高安全性、便于确定责任人。
需要特别指出的是,上述内外网文件传输审核装置的实施例采用了所述内外网文件传输审核方法的实施例来具体说明各模块的工作过程,本领域技术人员能够很容易想到,将这些模块应用到所述内外网文件传输审核方法的其他实施例中。当然,由于所述内外网文件传输审核方法实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于所述内外网文件传输审核装置也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上所述的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种内外网文件传输审核方法,其特征在于,包括执行以下步骤:
在外网环境下基于用户认证信息访问外网资源池,并将待传输文件上传到所述外网资源池;
扫描待传输文件的元数据,基于所述元数据确定待传输文件的审核级别,并基于所述审核级别而将待传输文件上报到与所述审核级别相对应的审核人;
基于审核人认证信息而以审核人身份获取并审核所述待传输文件,并响应于审核通过而将待传输文件传送到内网资源池;
在内网环境下基于所述用户认证信息访问所述内网资源池,并从所述内网资源池下载所述待传输文件。
2.根据权利要求1所述的方法,其特征在于,所述元数据包括待传输文件的尺寸和/或个数;
基于所述元数据确定待传输文件的审核级别包括:基于传输文件的尺寸和/或个数是否超过预定阈值而确定待传输文件的所述审核级别。
3.根据权利要求2所述的方法,其特征在于,基于所述审核级别而将待传输文件上报到与所述审核级别相对应的审核人包括:将确定为低审核级别的待传输文件上报到所述用户认证信息所属部门的审核人,并将确定为高审核级别的待传输文件上报到所述用户认证信息所属部门的上级部门的审核人。
4.根据权利要求3所述的方法,其特征在于,还包括:响应于待传输文件为安装包或源代码而将待传输文件确定为低审核级别。
5.一种内外网文件传输审核方法,其特征在于,包括执行以下步骤:
在内网环境下基于用户认证信息访问内网资源池,并将待传输文件上传到所述内网资源池;
扫描待传输文件的元数据,基于所述元数据确定待传输文件的审核级别,并基于所述审核级别而将待传输文件上报到与所述审核级别相对应的审核人;
基于审核人认证信息而以审核人身份获取并审核所述待传输文件,并响应于审核通过而将待传输文件传送到外网资源池;
在外网环境下基于所述用户认证信息访问所述外网资源池,并从所述外网资源池下载所述待传输文件。
6.根据权利要求5所述的方法,其特征在于,所述元数据包括待传输文件的尺寸和/或个数;
基于所述元数据确定待传输文件的审核级别包括:基于传输文件的尺寸和/或个数是否超过预定阈值而确定待传输文件的所述审核级别。
7.根据权利要求6所述的方法,其特征在于,基于所述审核级别而将待传输文件上报到与所述审核级别相对应的审核人包括:将确定为低审核级别的待传输文件上报到所述用户认证信息所属部门的审核人,并将确定为高审核级别的待传输文件上报到所述用户认证信息所属部门的上级部门的审核人。
8.根据权利要求7所述的方法,其特征在于,还包括:响应于待传输文件为文档或源代码而将待传输文件确定为高审核级别。
9.一种内外网文件传输审核装置,其特征在于,包括:
外网资源池,设置于外网服务器,配置为基于用户认证信息而提供存储空间,并用于存放将传输到内网和通过审核从内网来的待传输文件;
内网资源池,设置于内网服务器,配置为基于用户认证信息而提供存储空间,并用于存放将传输到外网和通过审核从外网来的待传输文件;
监控模块,连接到所述内网资源池和所述外网资源池,配置为扫描待传输文件的元数据,基于所述元数据确定待传输文件的审核级别,并基于所述审核级别而将待传输文件上报到与所述审核级别相对应的审核人;
审核模块,连接到所述内网资源池、所述外网资源池、和所述监控模块,配置为以审核人身份获取并审核所述待传输文件,并响应于审核通过而传送待传输文件;
认证模块,连接到所述内网资源池、所述外网资源池、和所述审核模块,配置为基于用户认证信息和/或审核人认证信息而提供相应的服务。
10.根据权利要求9所述的装置,其特征在于,所述监控模块还配置为:响应于从外网向内网传送的待传输文件为安装包或源代码,而将待传输文件确定为低审核级别;并且响应于从内网向外网传送的待传输文件为文档或源代码而将待传输文件确定为高审核级别。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010887605.2A CN112153115A (zh) | 2020-08-28 | 2020-08-28 | 一种内外网文件传输审核方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010887605.2A CN112153115A (zh) | 2020-08-28 | 2020-08-28 | 一种内外网文件传输审核方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112153115A true CN112153115A (zh) | 2020-12-29 |
Family
ID=73890923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010887605.2A Pending CN112153115A (zh) | 2020-08-28 | 2020-08-28 | 一种内外网文件传输审核方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112153115A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113347167A (zh) * | 2021-05-24 | 2021-09-03 | 福建博思软件股份有限公司 | 一种信息传输方法与终端 |
CN113630611A (zh) * | 2021-07-09 | 2021-11-09 | 河北迈道信息技术有限公司 | 一种内外网不联网实现庭审直播的方法 |
CN114463674A (zh) * | 2022-01-04 | 2022-05-10 | 北京快乐茄信息技术有限公司 | 一种视频审核的方法和装置 |
CN116319748A (zh) * | 2023-03-01 | 2023-06-23 | 华能信息技术有限公司 | 一种跨空间文件传输方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107026850A (zh) * | 2017-03-17 | 2017-08-08 | 江苏曙光信息技术有限公司 | 一种内外网文档交互方法 |
CN107846405A (zh) * | 2017-10-31 | 2018-03-27 | 北京百悟科技有限公司 | 内外网文件互访的控制系统及实现方法 |
CN108551476A (zh) * | 2018-03-27 | 2018-09-18 | 深圳市创智成科技股份有限公司 | 一种实现文件传输的控制方法及系统 |
CN110570882A (zh) * | 2019-09-16 | 2019-12-13 | 北京计算机技术及应用研究所 | 一种高安全保密级别的数据安全摆渡系统 |
CN111049907A (zh) * | 2019-12-12 | 2020-04-21 | 杭州安恒信息技术股份有限公司 | 一种文件传输方法、装置、系统、设备及可读存储介质 |
-
2020
- 2020-08-28 CN CN202010887605.2A patent/CN112153115A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107026850A (zh) * | 2017-03-17 | 2017-08-08 | 江苏曙光信息技术有限公司 | 一种内外网文档交互方法 |
CN107846405A (zh) * | 2017-10-31 | 2018-03-27 | 北京百悟科技有限公司 | 内外网文件互访的控制系统及实现方法 |
CN108551476A (zh) * | 2018-03-27 | 2018-09-18 | 深圳市创智成科技股份有限公司 | 一种实现文件传输的控制方法及系统 |
CN110570882A (zh) * | 2019-09-16 | 2019-12-13 | 北京计算机技术及应用研究所 | 一种高安全保密级别的数据安全摆渡系统 |
CN111049907A (zh) * | 2019-12-12 | 2020-04-21 | 杭州安恒信息技术股份有限公司 | 一种文件传输方法、装置、系统、设备及可读存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113347167A (zh) * | 2021-05-24 | 2021-09-03 | 福建博思软件股份有限公司 | 一种信息传输方法与终端 |
CN113630611A (zh) * | 2021-07-09 | 2021-11-09 | 河北迈道信息技术有限公司 | 一种内外网不联网实现庭审直播的方法 |
CN114463674A (zh) * | 2022-01-04 | 2022-05-10 | 北京快乐茄信息技术有限公司 | 一种视频审核的方法和装置 |
CN116319748A (zh) * | 2023-03-01 | 2023-06-23 | 华能信息技术有限公司 | 一种跨空间文件传输方法及系统 |
CN116319748B (zh) * | 2023-03-01 | 2024-10-18 | 华能信息技术有限公司 | 一种跨空间文件传输方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112153115A (zh) | 一种内外网文件传输审核方法和装置 | |
CN107577939B (zh) | 一种基于关键字技术的数据防泄漏方法 | |
US20090292930A1 (en) | System, method and apparatus for assuring authenticity and permissible use of electronic documents | |
CN106446707A (zh) | 一种数据动态防泄漏系统及方法 | |
US12088583B2 (en) | Permissions for backup-related operations | |
CN102043920A (zh) | 数据泄密防护系统中的公共文件的访问隔离方法 | |
CN101894239A (zh) | 基于演化策略的敏感数据审计分发方法及系统 | |
CN111046415A (zh) | 一种涉密文件的智能分级预警系统及其方法 | |
US20230334160A1 (en) | Systems and methods for software security analysis | |
CN112818056A (zh) | 一种区块链的日志安全共享方法、系统与装置 | |
CN114254378A (zh) | 一种基于Windows的文件上传下载管控系统及方法 | |
CN108390857A (zh) | 一种高敏感网络向低敏感网络导出文件的方法和装置 | |
CN108133143A (zh) | 一种面向云桌面应用环境的数据防泄漏方法及系统 | |
CN113098758B (zh) | 一种基于企业微信的企业消息推送安全网关系统 | |
CN116633594B (zh) | Flamingo网关安全系统 | |
CN111885088A (zh) | 基于区块链的日志监测方法及装置 | |
CN103023651B (zh) | 用于监控可移动设备的接入的方法和装置 | |
CN115935424A (zh) | 基于文件密级和人员权限的文件统一存储管理方法及装置 | |
CN111241547A (zh) | 一种越权漏洞的检测方法、装置及系统 | |
KR100800776B1 (ko) | 이메일 전송 방법 및 시스템 | |
CN115220714A (zh) | 应用程序编程接口的开发方法及装置 | |
CN108134781B (zh) | 一种重要信息数据保密监控系统 | |
CN113468217A (zh) | 数据查询管理方法、装置、计算机设备及可读存储介质 | |
Stallings | Data loss prevention as a privacy-enhancing technology | |
CN108093078B (zh) | 一种文档的安全流转方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201229 |
|
RJ01 | Rejection of invention patent application after publication |