CN112464264B - 一种信息传输方法、系统及计算机可读存储介质 - Google Patents

一种信息传输方法、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN112464264B
CN112464264B CN202011408584.8A CN202011408584A CN112464264B CN 112464264 B CN112464264 B CN 112464264B CN 202011408584 A CN202011408584 A CN 202011408584A CN 112464264 B CN112464264 B CN 112464264B
Authority
CN
China
Prior art keywords
information
terminal
transmitted
application program
transmission system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011408584.8A
Other languages
English (en)
Other versions
CN112464264A (zh
Inventor
杨峰
姜正文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202011408584.8A priority Critical patent/CN112464264B/zh
Publication of CN112464264A publication Critical patent/CN112464264A/zh
Application granted granted Critical
Publication of CN112464264B publication Critical patent/CN112464264B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本申请实施例公开了一种信息传输方法、系统及计算机可读存储介质,其中,所述方法包括:获取待传输信息;其中,所述待传输信息为信息传输系统中第一终端待传输的信息;在部署有至少一个应用程序的虚拟磁盘中,确定传输所述待传输信息的目标应用程序;其中,所述至少一个应用程序用于进行信息传输;采用所述目标应用程序,将所述待传输信息从所述第一终端发送至所述信息传输系统中的第二终端。

Description

一种信息传输方法、系统及计算机可读存储介质
技术领域
本申请涉及信息安全领域,尤其涉及一种信息传输方法、系统及计算机可读存储介质。
背景技术
随着信息技术的发展,信息安全已成为信息世界里最为关注的问题之一。相对技术中,由于信息泄密或流失边界的分散化,通常同时采用实时文件加解密、全局文件监控、剪切板监控以及监控文件编辑进程等方式,来防止内部信息泄密或流失,采用这种方式时需同时布控多个监控点来监控内部信息流动,从而使得信息流转的管控方式复杂化。
发明内容
为解决上述技术问题,本申请实施例期望提供一种信息传输方法、系统及计算机可读存储介质,通过虚拟磁盘内部的应用程序进行集中传输待传输信息,实现了信息流转的管控集中化,从而简化了信息流转的管控方式,同时提高了信息流转的管控性能。
本申请的技术方案是这样实现的:
本申请实施例提供一种信息传输方法,所述方法包括:
获取待传输信息;其中,所述待传输信息为信息传输系统中第一终端待传输的信息;
在部署有至少一个应用程序的虚拟磁盘中,确定传输所述待传输信息的目标应用程序;其中,所述至少一个应用程序用于进行信息传输;
采用所述目标应用程序,将所述待传输信息从所述第一终端发送至所述信息传输系统中的第二终端。
本申请实施例提供一种信息传输系统,所述信息传输系统至少包括:第一终端、第二终端和控制服务器,其中:
所述第一终端,用于向所述控制服务器发送待传输信息;
所述控制服务器,用于获取待传输信息;其中,所述待传输信息为信息传输系统中第一终端待传输的信息;
在部署有至少一个应用程序的虚拟磁盘中,确定传输所述待传输信息的目标应用程序;其中,所述至少一个应用程序用于进行信息传输;
采用所述目标应用程序,将所述待传输信息从所述第一终端发送至所述信息传输系统中的第二终端;
所述第二终端,用于通过所述目标应用程序,接收所述待传输信息。
对应地,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述任一所述的信息传输方法的步骤。
本申请实施例所提供的信息传输方法、系统及计算机可读存储介质,首先,获取待传输信息;其中,待传输信息为信息传输系统中第一终端待传输的信息;其次,在部署有至少一个应用程序的虚拟磁盘中,确定传输待传输信息的目标应用程序;其中,至少一个应用程序用于进行信息传输;如此,在部署有至少一个应用程序的虚拟磁盘中确定出传输待传输信息的目标应用程序;最后,采用目标应用程序,将待传输信息从第一终端发送至信息传输系统中的第二终端;如此,通过虚拟磁盘内部的应用程序进行集中传输待传输信息,实现了信息流转的管控集中化,从而能够简化信息流转的管控方式以及提高信息流转的管控性能。
附图说明
图1为本申请相对技术中终端信息泄密或丢失的主要途径的示意图;
图2为本申请相对技术中主流防泄密的方案应用的系统架构示意图;
图3为本申请相对技术中用户低信任的安全管理模式示意图;
图4为本申请实施例提供的一种信息传输方法的流程示意图;
图5为本申请实施例提供的另一种信息传输方法的流程示意图;
图6为本申请实施例提供的又一种信息传输方法的流程示意图;
图7为本申请提供的一种基于软件分发技术的系统架构示意图;
图8为本申请提供的一种用户高信任的安全管理模式示意图;
图9为本申请实施例提供的一种信息传输系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
应理解,说明书通篇中提到的“本申请实施例”或“前述实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“本申请实施例中”或“在前述实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
为了能够更加详尽地了解本申请实施例的特点与技术内容,下面结合附图对本申请实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本申请。
相对技术中,终端信息泄密或丢失的主要途径,包括以下方式:1、外设拷贝资料泄密;2、偷走硬盘泄密;3、通过互联网访问泄密;4、通过企业内部邮箱泄密;5、通过内网通信软件泄密;6、硬盘故障导致信息丢失;7、病毒感染导致信息丢失;以及8、其他等泄密或丢失途径;如图1所示,为本申请相对技术中终端信息泄密或丢失的主要途径的示意图;其中,101为示例的终端,102为基于终端给出的8种终端信息泄密或丢失的主要途径,同时通过102的多种信息泄密或丢失途径最终呈现如103所示的泄密通道多,管理复杂的问题。
其中,由于泄密边界分散化,为了防止信息泄密,不是对边界进行管控,而是管控边界内的所有文件源以及操作,相对技术中主流防泄密方案有以下方式:实时文件加解密、全局文件监控、应用层进程关联、监控文件编辑进程行为、剪切板监控等来监控企业内部信息流动,同时采用上述多种方式会存在一系列问题:性能消耗、监控点分散,同时带来和其他软件的兼容性问题,特别是和杀毒软件的兼容性,进而给系统带来不稳定性、存在文件损坏,难以恢复的风险、同时还存在可能被绕过的风险,比如,动态链接库(Dynamic LinkLibrary,DLL)注入到编辑进程获取明文的风险。
如图2所示,给出了本申请相对技术中主流防泄密的方案应用的系统架构示意图;图2中包括201、无线终端;202、互联网数据;203、信息交互区;204、中央数据中心;205、其他体系以及206、研发体系;同时206的研发体系与205的其他体系之间网络隔离;其中,201给出了无线终端,其属于风险区即可能存在被非法信息入侵,或无线终端自身使用非法信息访问相关区域,无线终端内部是使用携带自己的设备进行办公(Bring Your Own Device,BYOD)的方式在信息交互区与相关区域进行信息交互的;202即互联网数据;203为信息交互区,内部包括2031、互联网安全边界;2032、无线访问接入点(Access Point,AP)+准入;2033、核心交换机以及2034、数据中心安全边界,以实现202、201、204、205以及206之间的信息交互,其中,互联网安全边界还包括:应用防火墙(Application Firewall,AF)、上网行为管理(Access Controller,AC)以及基于安全套接字层(Secure Sockets Layer,SSL)构建的虚拟专用网络(Virtual Private Network,VPN);数据中心安全边界同时也包括AF和AC;204为中央数据中心,包括2041、内网服务器和2042、对外发布区,其中,内网服务器包括内网邮箱、即时通信软件(Instant Messaging,IM)以及文件服务器等,对外发布区包括网站、外网邮箱服务器等;205为其他体系也为低密区,即可以是办公区,其内部信息的重要程度不高;206为研发体系,包括2061、研发办公区和2062、研发数据中心区,其中,研发数据中心区包括源码归档、编译打包、资料共享以及办公自动化(Office Automation,OA)平台等,其内部信息的重要程度高即可划分为高密区;基于上述的主流防泄密方案在图2提供的系统架构中可以基于文件加密、桌面管理以及审计来实现。
相应地,上述的安全管理模式称之为“用户低信任”的安全管理模式;如图3所示,为本申请相对技术中用户低信任的安全管理模式示意图;如图3中所示,将系统划分为301、高密区;302、低密区以及303、互联网,其中,高密区通过泄密通道1、泄密通道2、泄密通道3以及泄密通道4与低密区进行信息传输,同时,图3中只是示例给出了4个泄密通道,在实际应用场景中,泄密通道的数量不限定;且“用户低信任”的核心思想是用户环境泄密边界分散,边界内的所有文件操作和用户行为均认为是“不可信任的”,所以对管控边界内部施加大量安全措施,给用户环境增加很多额外负担,其主要靠流程进行约束,即其特点为“七分靠管理,三分靠技术”。
基于以上问题,本申请实施例提供一种信息传输方法,应用于信息传输系统,参照图4所示,该方法包括以下步骤:
步骤401、获取待传输信息。
其中,待传输信息为信息传输系统中第一终端待传输的信息。
在一些可能的实现方式中,信息传输系统是:控制服务器控制传输数据、语音、视频和图像等各种形式信息,通过光纤、电缆、微波等传输媒介,在至少两个终端之间传输的系统。
其中,信息传输系统至少包括第一终端、第二终端和控制服务器,其中,信息传输系统通过光纤、电缆、微波等传输媒介,将各种数据、语音、视频和图像等各种形式信息在第一终端、第二终端和控制服务器之间进行信息传输;同时,第一终端和第二终端可以是信息传输系统中的台式电脑、虚拟机等,也可以是云处理平台,还可以是互联网。本申请对第一终端和第二终端不作任何限定。
在本申请所提供的所有技术方案中,并非局限于本实施方式,控制服务器可以包括多个处理模块,该多个处理模块可以集中部署在信息传输系统的任意一台终端上,也可以分散部署在信息传输系统的多个设备上,也即是本领域技术人员应该理解,本申请所述的控制服务器可以以一台完整的服务器的形式呈现,也可以分散设置在信息传输系统的各个设备,比如第一终端、第二终端或者其他设备内。
需要说明的是,信息传输系统中的第一终端和第二终端可以相同。
在一种可行的实现方式中,信息传输系统中的控制服务器可以从第一终端获取待传输信息,并采用相关通信应用将待传输信息传输至第二终端;其中,第一终端和第二终端还可以互换,即在信息传输系统中对待传输信息的发送端和接收端不作任何限定。
在本申请实施例中,信息传输系统可以是一个基于局域网内部形成的系统,也可以是一个企业内部的体系环境下形成的系统,还可以是一个终端自身内部环境形成的系统,本申请对信息传输系统的具体指代不作任何限定。
其中,待传输信息可以通过图片、文本、视频或音频等任一形式进行呈现,还可通过图片、文本、视频或音频等多种形式随机组合进行呈现,更可以是按照一定预设规则将图片、文本、视频或音频等形式进行排序后进行呈现。
步骤402、在部署有至少一个应用程序的虚拟磁盘中,确定传输待传输信息的目标应用程序。
其中,至少一个应用程序用于进行信息传输。
在本申请实施例中,用于进行信息传输的应用程序是用于实现信息流转的应用程序,具体而言,比如可以实现信息的远程采集、存储、处理、交换、分发或者查询等功能。
其中,虚拟磁盘可以是信息传输系统中任一电脑里面虚拟出的一个磁盘(可以为远程磁盘)。就用户的体验感而言,用户操作虚拟磁盘与操作本机上的硬盘体验感类似,换而言之,虚拟磁盘即为用户可以看到的,但实际不存在的物体。
在本申请实施例中,虚拟磁盘中部署用于进行信息传输的应用程序,并无额外的需要传输的信息。
在本申请实施例中,使用虚拟磁盘能够减少信息传输系统中的硬件资源浪费,即无需额外再扩展新的服务终端,如:应用发布服务器等设备,进而节约成本。
同时在虚拟磁盘中部署用于进行信息传输的应用程序,无其他待传输信息,换而言之,虚拟磁盘中的应用程序从外界获取待传输信息,可以避免因自身内部可能存放待传输信息带来的待传输信息来源混乱的情况,进而能够准确地确定待传输文件的来源以及去向,即确定发送端以及接收端,从而使得待传输文件在流转的过程中,对其进行加解密更加准确(即便于准确确定出来信息流转是从高密区到低密区,还是从低密区到高密区)。也即是如果采用其他软件发布形式,而非本申请所述的虚拟磁盘方式,会导致存放应用程序的载体还会存放待传输的信息,而该载体所存放的信息可能来自于其本身,也可能来自于外部,当采用应用程序发送该载体中存放的信息时,会导致信息来源混淆,不如本申请所提供的技术方案,能够明确信息来源,进而为后续的准确加解密操作提供支持,更好的实现信息安全。
在一种可行的实现方式中,用于进行信息传输的应用程序可以是聊天软件等。
在另一种可行的实现方式中,用于进行信息传输的应用程序可以是电子邮件等。
在一种可行的实现方式中,信息传输信息的控制服务器可以根据用户的访问虚拟磁盘的选定操作,在虚拟磁盘中将用户手动选择的应用程序确定为待传输信息的目标应用程序。
在一种可行的实现方式中,信息传输系统的控制服务器可以根据获取待传输信息的时间信息,在虚拟磁盘中确定待传输信息的目标应用程序。
在另一种可行的实现方式中,信息传输系统的控制服务器可以根据待传输信息的格式信息,在虚拟磁盘中确定待传输信息的目标应用程序。
在又一种可行的实现方式中,信息传输系统的控制服务器可以根据待传输信息在第一终端内部所占用内存大小,在虚拟磁盘中确定待传输信息的目标应用程序。
需要说明的是,信息传输系统的控制服务器根据待传输信息的何种属性参数,在虚拟磁盘中确定目标应用程序在本申请中不作任何限定;同时,目标应用程序可以是一个,还可以是两个及以上。
需要说明的是,信息传输系统的控制服务器将信息传输系统中用于进行信息传输的至少一个应用程序集中部署在虚拟磁盘中,以实现集中化部署用于进行信息传输的应用程序,使得部署在虚拟磁盘中的应用程序进行信息传输时只需监控该虚拟磁盘即可实现信息管控集中化,减少监控盲区。
步骤403、采用目标应用程序,将待传输信息从第一终端发送至信息传输系统中的第二终端。
在本申请实施例中,信息传输系统的控制服务器通过光纤、电缆、微波等传输媒介,采用目标应用程序,将待传输信息从第一终端发送至第二终端;其中,第二终端可以是信息传输系统中与第一终端同样的信息终端,还可以是信息传输系统中的云管理平台,更可以是互联网,即本申请实施例中对第一终端和第二终端的具体指代不作任何限定。请本领域技术人员注意,上述第二终端并非一定为电脑、手机类的可移动设备,也可以是服务器,比如邮件服务器。
需要说明的是,信息传输系统中的第一终端通过虚拟磁盘挂载方式,访问目标应用程序,进而通过该目标应用程序进行信息发送,相应地,信息传输系统中的第二终端上也通过虚拟磁盘挂载方式,访问目标应用程序,进而通过该目标应用程序进行信息接收,进而使得信息传输系统中的控制服务器采用目标应用程序,将待传输信息从第一终端发送至第二终端。
其中,作为待传输信息的发送端,即信息传输传输系统中的第一终端可以是一个,也可以是两个及以上,相应地,作为待传输信息的接收端,即信息传输系统中的第二终端可以是一个,也可以是两个及以上,本申请对此不作任何限定。
在一种可行的实现方式中,信息传输系统的控制服务器基于待传输信息的属性信息生成的传输策略,采用目标应用程序,将待传输信息从第一终端发送至第二终端。
在另一种可行的实现方式中,信息传输系统的控制服务器基于第一终端和第二终端的属性信息生成的传输策略,采用目标应用程序,将待传输信息从第一终端发送至第二终端。
在又一种可行的实现方式中,信息传输系统的控制服务器基于待传输信息的属性信息、第一终端和第二终端的属性信息、待传输信息的属性信息的权重系数以及第一终端和第二终端的属性信息的权重系数,生成的传输策略,采用目标应用程序,将待传输信息从第一终端发送至第二终端。
本申请实施例所提供的信息传输方法,首先,获取待传输信息;其中,待传输信息为信息传输系统中第一终端待传输的信息;其次,在部署有至少一个应用程序的虚拟磁盘中,确定传输待传输信息的目标应用程序;其中,至少一个应用程序用于进行信息传输;如此,在部署有至少一个应用程序的虚拟磁盘中确定出传输待传输信息的目标应用程序;最后,采用目标应用程序,将待传输信息从第一终端发送至信息传输系统中的第二终端;如此,通过虚拟磁盘内部的应用程序进行集中传输待传输信息,实现了信息流转的管控集中化,从而能够简化信息流转的管控方式以及提高信息流转的管控性能。
基于前述实施例,本申请实施例提供一种信息传输方法,应用于信息传输系统,参照图4和图5所示的步骤进行以下说明:
步骤501、确定信息传输系统中的终端上安装的至少一个应用程序。
其中,信息传输系统中的终端至少包括第一终端和第二终端。
在该步骤501的一种可行的实现方式中,信息传输系统的控制服务器可以通过监控信息传输系统中所有的终端上安装的应用,并从其中筛选出能够进行信息传输的至少一个应用程序。
在该步骤501的另一种可行的实现方式中,信息传输系统的控制服务器可以先获取信息传输系统中需要用到的内部通信软件,并将这些内部通信软件采用软件分发的方式进行发布,然后将该软件分发发布里面的通信软件,确定为至少一个应用程序。
需要说明的是,软件分发指代把一个软件整个安装过程中所产生的文件和注册表进行录制,存放在一个虚拟磁盘中,需要使用这个软件时,只需把此虚拟磁盘挂载到系统中,通过驱动进行文件和注册表重定向技术,像使用本地安装的软件一样使用虚拟磁盘中提前录制的软件。
其中,信息传输系统中的终端包括但不限于第一终端和第二终端,本申请对信息传输系统中包括的终端不作任何限定。
步骤502、将至少一个应用程序,部署在虚拟磁盘中。
在本申请实施例中,信息传输系统的控制服务器将至少一个应用程序部署在虚拟磁盘内部的环境中运行。
其中,至少一个应用程序可以是以软件分发的方式进行发布并被信息传输系统获取时,信息传输系统的控制服务器将其部署在虚拟磁盘中进行信息传输时,可以使得用户感觉使用的是其操作的终端上的应用程序进行信息传输,其实这些应用程序是运行在虚拟盘上,操作该终端的用户无感知而已。
在一种可行的实现方式中,信息传输系统的控制服务器可以按照应用程序的类别在虚拟磁盘中对至少一个应用程序进行划分并标记。
在另一种可行的实现方式中,信息传输系统的控制服务器可以按照应用程序在预设周期内的使用频率在虚拟磁盘中对至少一个应用程序进行划分并标记。
在又一种可行的实现方式中,信息传输系统的控制服务器可以按照应用程序的开发者信息在虚拟磁盘中对至少一个应用程序进行划分并标记。
换而言之,本申请对至少一个应用程序在虚拟磁盘中如何存放以及划分不作任何限定。
步骤503、确定待传输信息的格式信息。
在本申请实施例中,信息传输系统的控制服务器基于第一终端获取的待传输信息,确定出待传输信息的格式信息。
在一种可行的实现方式中,待传输信息为图片时,信息传输系统的控制服务器确定待传输信息的格式信息可以是以下图片格式:图形交换格式(Graphics InterchangeFormat,GIF)、联合照片专家组(Joint Photographic Expert Group,JPEG)以及位图格式(Bit MaP,BMP)等,也可以是上述几种图片格式的任意组合。
在另一种可行的实现方式中,待传输信息为视频时,信息传输系统的控制服务器确定待传输信息的格式信息可以是以下视频格式:运动图像专家组格式(Moving PictureExperts Group,MPEG)、高级串流格式(Advanced Streaming Format,ASF)等,也可以是上述几种视频格式的任意组合。
需要说明的是,在待传输信息为多种不同种类信息的任意组合的情况下,待传输信息的格式信息,对应地,即为多种不同种类信息对应的格式信息的任意组合。
步骤504、在虚拟磁盘中,确定与格式信息匹配的目标应用程序。
在本申请实施例中,信息传输系统的控制服务器在虚拟磁盘中,确定与待传输信息的格式信息匹配的目标应用程序。
在一种可行的实现方式中,待传输信息的格式信息特定的邮件格式时,信息传输系统的控制服务器确定目标应用程序为电子邮件。
需要说明的是,信息传输系统的控制服务器选择与待传输信息的格式信息匹配的目标应用程序,传输待传输信息,避免了在虚拟磁盘中任意选择某一应用程序进行待传输信息传输时,出现传输失败或卡顿的现象,或者出现待传输信息发送至第二终端存在信息损坏或部分丢失的现象。
在一种可行的实现方式中,信息传输系统的控制服务器在采用目标应用程序,将待传输信息从第一终端发送至信息传输系统中的第二终端之前,还可以执行以下步骤505至步骤506:
步骤505、响应于在目标应用程序中输入的选取指令,确定用于接收待传输信息的标识账号。
在本申请实施例中,信息传输系统的控制服务器基于目标应用程序中输入的选取指令,确定用于接收待传输信息的标识账号;其中,标识账号可以是一个,也可以是两个及以上。
在一种可行的实现方式中,信息传输系统的控制服务器确定的标识账号可以是通过图片形式进行展现。
在另一种可行的实现方式中,信息传输系统的控制服务器确定的标识账号可以是通过文字形式进行展现。
在又一种可行的实现方式中,信息传输系统的控制服务器确定的标识账号可以是通过图片以及文字的组合形式进行展现。
基于上述,本申请对标识账号的展现形式不作任何限定。
步骤506、在信息传输系统中,确定包括标识账号相关联的目标应用程序的终端,并确定为第二终端。
在本申请实施例中,信息传输系统的控制服务器将包括标识账号相关联的目标应用程序的终端,确定第二终端;换而言之,第二终端部件具有目标应用程序,且运行该目标应用程序的账号信息为标识账号。
需要说明的是,在信息传输系统中,包括标识账号相关联的目标应用程序的终端的数量在本申请中不作任何限定。
在另一种可行的实现方式中,信息传输系统的控制服务器在采用目标应用程序,将待传输信息从第一终端发送至信息传输系统中的第二终端之前,还可以执行以下步骤507:
步骤507、对待传输信息进行加密,得到目标信息。
在本申请实施例中,信息传输系统的控制服务器可以基于待传输信息的属性信息对待传输信息进行加密,得到目标信息;其中,待传输信息的属性信息可以包括但不限于:格式信息、生成时间信息、名称信息、存储的原始目录信息、作者信息以及本次发送时间信息等;其中,目标信息可以是将待传输信息转换为密文的信息。
需要说明的是,加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获取到已加密的信息,但不知解密的方法,仍然无法了解信息的内容。当然加密也可以不基于待传输信息的属性信息,比如采用预设的加密算法,本申请对此不作限定。
其中,对待传输信息进行加密所使用的加密算法可以包括但不限于以下:对称加密算法、非对称加密算法和安全散列算法(Secure Hash Algorithm,SHA)。
在一种可行的实现方式中,信息传输系统的控制服务器基于待传输信息存储的原始目录信息对待传输进行加密,得到目标消息。
在另一种可行的实现方式中,信息传输系统的控制服务器基于待传输信息需发送的时间信息对待传输信息进行加密,得到目标信息。
在又一种可行的实现方式中,信息传输系统的控制服务器基于待传输信息的作者信息对待传输信息进行加密,得到目标信息。
相应地,信息传输系统的控制服务器在采用目标应用程序,将待传输信息从第一终端发送至信息传输系统中的第二终端时,还可以通过执行以下步骤508的方式来实现:
步骤508、采用目标应用程序,将目标信息从第一终端发送至第二终端。
在本申请实施例中,信息传输系统的控制服务器采用目标应用程序,将已转换为密文的待传输信息,即目标信息从第一终端发送至第二终端。
本申请实施例所提供的信息传输方法,通过虚拟磁盘内部集中化部署信息传输系统中进行信息传输的应用程序来传输待传输信息,实现了信息流转的管控集中化,从而简化了信息流转的管控方式,同时在采用虚拟磁盘中的应用程序传输待传输信息时对待传输信息进行加密,提高了信息流转的管控性能和信息传输的安全性。
基于前述实施例,本申请实施例提供一种信息传输方法,应用于信息传输系统,参照图4至图6所示的步骤进行以下说明:
信息传输系统的控制服务器在采用目标应用程序,将目标信息从第一终端发送至第二终端之后,还可以执行以下步骤601至步骤602:
步骤601、确定第一终端的第一安全信息和第二终端的第二安全信息。
在一种可行的实现方式中,信息传输系统的控制服务器分别通过获取的非法信息针对第一终端和第二终端的入侵次数,确定出第一终端的第一安全信息和第二终端的第二安全信息。
在另一种可行的实现方式中,信息传输系统的控制服务器分别通过第一终端和第二终端内部存储的文件的重要程度,确定第一终端的第一安全信息和第二终端的第二安全信息。
在又一种可行的实现方式中,信息传输系统的控制服务器分别通过第一终端和第二终端执行任务的重要程度,确定第一终端的第一安全信息和第二终端的第二安全信息;其中若第一终端执行任务的重要程度高于第二终端执行任务的重要程度,第一终端可以是高密区,第二终端可以是低密区。
在一种可行的实现方式中,信息传输系统的控制服务器在执行步骤601时可以通过执行以下步骤601a至步骤601c的方式来实现:
步骤601a、在预设周期内,确定非法信息入侵第一终端的第一入侵次数,以及非法信息入侵第二终端的第二入侵次数。
在本申请实施例中,信息传输系统的控制服务器获取在预设周期内,非法信息入侵第一终端的第一入侵次数,以及非法信息入侵第二终端的第二入侵次数。
其中,预设周期可以是预设时间段,即可以是一个月,也可以是一年,还可以是一个星期。
需要说明的是,非法信息可以指代黑客通过非法途径入侵信息传输系统中的终端或网页产生的非法信息,也可以是病毒感染信息传输系统中的终端或网页等生成的非法信息等,本申请对非法信息的具体指代不作任何限定。
其中,第一入侵次数与第二入侵次数可以相同,也可以不同。
步骤601b、基于第一入侵次数,对第一终端进行标记,得到第一安全信息。
在本申请实施例中,信息传输系统的控制服务器基于第一入侵次数,对第一终端进行标记,得到与第一入侵次数对应的第一安全信息。
其中,标记即为用于识别第一终端的第一入侵次数的主要符号或铭牌,同时信息传输系统的控制服务器可以使用数字、字母或文字等对第一终端进行标记,本申请对使用何种方式对第一终端进行标记不作任何限定。
在一种可行的实现方式中,信息传输系统的控制服务器基于预设周期内黑客对第一终端的入侵次数,其中,预设周期内黑客对第一终端的入侵次数为10,信息传输系统的控制服务器对第一终端进行标记以得到与10对应的第一安全信息:高密,其第一安全信息的等级可以为3,同时,预设周期可以是一个月、一个礼拜等,本申请对此不作任何限定。
步骤601c、基于第二入侵次数,对第二终端进行标记,得到第二安全信息。
在本申请实施例中,信息传输系统的控制服务器基于第二入侵次数,对第二终端进行标记,得到与第二入侵次数对应的第二安全信息。
在一种可行的实现方式中,信息传输系统的控制服务器基于预设周期内黑客对第二终端的入侵次数,其中,预设周期内黑客对第二终端的入侵次数为5,信息传输系统的控制服务器对第二终端进行标记以得到与5对应的第二安全信息:低密,其第二安全信息的等级可以为1,同时,预设周期可以是一个月、一个礼拜等,本申请对此不作任何限定。
此外,本领域技术人员应注意,上述601a至601c的各个步骤在整个信息传输方法中的执行顺序本申请并不做限定,比如,本领域技术人员容易理解,基于入侵次数对终端进行标记,以得到安全信息往往是事先运行的,并将得到的安全信息记录进数据库,便于后续查询。当然此阶段涉及到的数据流转也可经过虚拟磁盘,从而通过虚拟磁盘对数据流转进行监控。
步骤602、基于第一安全信息和第二安全信息,对第二终端的目标信息进行安全处理。
在本申请实施例中,信息传输系统的控制服务器对第一安全信息和第二安全信息进行处理,基于处理结果对第二终端的目标信息进行安全处理。
其中,信息传输系统的控制服务器对第二终端的目标信息进行安全处理,可以是对第二终端的目标信息进行安全检查或监控。
在一种可行的实现方式中,信息传输系统的控制服务器在执行步骤602时还可以通过执行以下步骤602a至步骤602b的方式来实现:
步骤602a、对第一安全信息的等级和第二安全信息的等级进行比对,得到比对结果。
在一种可行的实现方式中,信息传输系统的控制服务器在第一安全信息的等级大于第二安全信息的等级的情况下,确定比对结果为第一类型;相应地,信息传输系统的控制服务器在第一安全信息的等级小于或等于第二安全信息的等级的情况下,确定比对结果为第二类型。
其中,信息传输系统的控制服务器对第一安全信息的等级与第二安全信息的等级进行大小值比较,基于比较结果确定比对结果为第一类型或第二类型。
步骤602b、基于比对结果,对第二终端的目标信息进行安全处理。
相应地,在本申请实施例中,信息传输系统的控制服务器在比对结果为第一类型的情况下,对第二终端的目标信息不做解密处理,即第二终端获取的目标信息处于加密状态;相应地,信息传输系统的控制服务器在比对结果为第二类型的情况下,对第二终端的目标信息进行解密,即第二终端获取的是明文信息即待传输信息。
本申请实施例所提供的信息传输方法,通过虚拟磁盘内部集中化部署信息传输系统中进行信息传输的应用程序来传输待传输信息,实现了信息流转的管控集中化,从而简化了信息流转的管控方式,同时在采用虚拟磁盘中的应用程序传输待传输信息时对待传输信息进行加密,并基于待传输信息的发送方和接收方的安全等级对传输信息进行相应的加密或解密,提高了信息流转的管控性能和信息传输的安全性。
基于此,图7给出了本申请提供的一种基于软件分发技术的系统架构示意图;其可以将本申请上述实施例提供的信息传输方法应用于该系统架构图中,如图7所示,701为包括多个研发人员的接入区,702为高密区,其中,高密区包括研发数据中心、研发人员操作的虚拟机以及研发人员操作的台式电脑;703为部署有至少一个用于进行信息传输的通信程序的虚拟磁盘中,同时可将虚拟磁盘划分为两个区:邮件分发盘1和邮件分发盘2,其中邮件分发盘1包括OA、邮箱以及企业资源计划(Enterprise Resource Planning,ERP)系统,邮件分发盘2包括浏览器;704为低密区,包括多个台式电脑和虚拟机;705为内网数据中心;706为互联网数据;707为控制服务器,即本申请实施例中给出的信息传输系统的控制服务器,用于监控702、703、704、705以及706之间的信息传输,并控制702中的边界加解密模块对相关传输文件进行加解密处理(本领域技术人员容易理解,此处中的边界加解密模块为控制服务器707的一个组成单元);同时该信息传输系统中可将涉及与704的低密区进行信息交互的应用与研发桌面进行剥离,将轻量级的文件加解密,其中加密的时机可以是在文件出边界的时候,以及使用软件分发技术,保证用户体验一致性。
其中,若701内部的研发人员通过操作702中的虚拟机或台式电脑,发送相关文件如:文本文件,至704的低密区时,707的控制服务器控制需要发送的文件在702内部的边界加解密模块中进行加密处理,并通过703的虚拟磁盘中的应用程序,即邮件分发盘1中邮箱传输加密的文本文件传输至705的内网数据中心,再基于705的内网数据中心将加密的文本文件发送至704的低密区,其中,因从高密区发送至低密区,707的控制服务器会控制加密的文本文件不进行自动解密。
若704内部的某一台式电脑需发送视频文件至702的高密区,该视频文件进入虚拟磁盘前可以加密,也可以不加密,在加密的情况下,加密的视频文件在进入虚拟磁盘前需通过705的内网数据中心传送至703的虚拟磁盘,并通过邮件分发盘1将加密的视频文件传输至702,因702属于高密区,704属于低密区,即702的安全信息等级高于704的安全信息等级,707的控制服务器会基于702的安全信息等级高于704的安全信息等级的结果下,控制加密后的视频信息进入702的虚拟机或台式电脑时进行动解密。
同理,706的互联网数据也可基于互联网安全边界以及703的虚拟磁盘中的邮件分发盘2中的浏览器与704和/或702进行信息传输,相应地,707的控制服务器基于704、702以及706之间的安全信息等级划分来确定传输的信息至目标区域后是否进行解密还是加密。
此方案实现相同安全信息等级的区域文件传输或流转是明文落地,其自动解密不影响虚拟机性能,以保证工作效率;同时高密区的文件传输至低密区是是密文落地,其不会自动解密,且低密区的文件传输至高密区时,可以没有任何限制。
相应地,上述图7给出基于软件分发技术的信息传输方法是基于“用户高信任”的安全管理模式;如图8所示,为本申请提供的一种用户高信任的安全管理模式示意图;如图8中所示,将系统划分为801、高密区;802、低密区以及803、互联网,其中,高密区仅可以通过信息交换通道与低密区进行信息传输;且“用户高信任”的核心思想是将终端环境转移到高度安全的边界内部,仅保留一个统一的信息交换通道,认为发生在边界内部的所有行为均是“可信任的”,只需要对该通道进行统一的安全管理,不增加边界内负担;即其特点为“七分靠技术,三分靠管理”。
基于前述实施例,本申请实施例还提供一种信息传输系统9,该信息传输系统9可以应用于图4至图6对应的实施例提供的一种信息传输方法中,参照图9所示,该信息传输系统9至少包括:第一终端901、控制服务器902和第二终端903,其中:
第一终端901,用于向控制服务器902发送待传输信息;
控制服务器902,用于获取待传输信息;其中,待传输信息为信息传输系统9中第一终端901待传输的信息;
在部署有至少一个应用程序的虚拟磁盘中,确定传输待传输信息的目标应用程序;其中,至少一个应用程序用于进行信息传输;
采用目标应用程序,将待传输信息从第一终端901发送至信息传输系统9中的第二终端903;
第二终端903,用于通过目标应用程序,接收待传输信息。
在本申请其他实施例中,控制服务器902,还用于确定信息传输系统9中的终端上安装的至少一个应用程序;其中,信息传输系统中的终端至少包括第一终端901和第二终端903;
将至少一个应用程序,部署在虚拟磁盘中。
在本申请其他实施例中,控制服务器902,还用于确定待传输信息的格式信息;
在虚拟磁盘中,确定与格式信息匹配的目标应用程序。
在本申请其他实施例中,控制服务器902,还用于响应于在目标应用程序中输入的选取指令,确定用于接收待传输信息的标识账号;
在信息传输系统中,确定包括标识账号相关联的目标应用程序的终端,并确定为第二终端903。
在本申请其他实施例中,控制服务器902,还用于对待传输信息进行加密,得到目标信息;
相应地,采用目标应用程序,将待传输信息从第一终端901发送至第二终端903,包括:
采用目标应用程序,将目标信息从第一终端901发送至第二终端903。
在本申请其他实施例中,控制服务器902,还用于确定第一终端901的第一安全信息和第二终端903的第二安全信息;
基于第一安全信息和第二安全信息,对第二终端903的目标信息进行安全处理。
在本申请其他实施例中,控制服务器902,还用于在预设周期内,确定非法信息入侵第一终端901的第一入侵次数,以及非法信息入侵第二终端903的第二入侵次数;
基于第一入侵次数,对第一终端901进行标记,得到第一安全信息;
基于第二入侵次数,对第二终端903进行标记,得到第二安全信息。
在本申请其他实施例中,控制服务器902,还用于对第一安全信息的等级和第二安全信息的等级进行比对,得到比对结果;
基于比对结果,对第二终端903的目标信息进行安全处理。
需要说明的是,本实施例中控制服务器902所执行的步骤的具体实现过程,可以参照图4至图6对应的实施例提供的信息传输方法中的实现过程,此处不再赘述。
本申请实施例所提供的信息传输系统,通过虚拟磁盘内部集中化部署信息传输系统中进行信息传输的应用程序来传输待传输信息,实现了信息流转的管控集中化,从而简化了信息流转的管控方式,同时在采用虚拟磁盘中的应用程序传输待传输信息时对待传输信息进行加密,并基于待传输信息的发送方和接收方的安全等级对传输信息进行相应的加密或解密,提高了信息流转的管控性能和信息传输的安全性。
基于前述实施例,本申请的实施例提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现如图4至图6对应的实施例提供的信息传输方法的步骤。
需要说明的是,上述计算机可读存储介质可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器;也可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所描述的方法。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (7)

1.一种信息传输方法,其特征在于,所述方法包括:
获取待传输信息;其中,所述待传输信息为信息传输系统中第一终端待传输的信息;
在部署有至少一个应用程序的虚拟磁盘中,确定传输所述待传输信息的目标应用程序;其中,所述至少一个应用程序用于进行信息传输;
采用所述目标应用程序,将所述待传输信息从所述第一终端发送至所述信息传输系统中的第二终端;其中,
所述采用所述目标应用程序,将所述待传输信息从所述第一终端发送至所述信息传输系统中的第二终端之前,所述方法还包括:
对所述待传输信息进行加密,得到目标信息;
相应地,所述采用所述目标应用程序,将所述待传输信息从所述第一终端发送至所述信息传输系统中的第二终端,包括:
采用所述目标应用程序,将所述目标信息从所述第一终端发送至所述第二终端;
所述采用所述目标应用程序,将所述目标信息从所述第一终端发送至所述第二终端之后,所述方法还包括:
确定所述第一终端的第一安全信息和所述第二终端的第二安全信息;
基于所述第一安全信息和所述第二安全信息,对所述第二终端的目标信息进行安全处理;
所述基于所述第一安全信息和所述第二安全信息,对所述第二终端的目标信息进行安全处理,包括:
对所述第一安全信息的等级和所述第二安全信息的等级进行比对,得到比对结果;
基于所述比对结果,对所述第二终端的目标信息进行安全处理。
2.根据权利要求1所述的方法,其特征在于,所述在部署有至少一个应用程序的虚拟磁盘中,确定传输所述待传输信息的目标应用程序之前,所述方法还包括:
确定所述信息传输系统中的终端上安装的至少一个应用程序;其中,所述信息传输系统中的终端至少包括所述第一终端和所述第二终端;
将所述至少一个应用程序,部署在所述虚拟磁盘中。
3.根据权利要求1所述的方法,其特征在于,所述在部署有至少一个应用程序的虚拟磁盘中,确定传输所述待传输信息的目标应用程序,包括:
确定所述待传输信息的格式信息;
在所述虚拟磁盘中,确定与所述格式信息匹配的所述目标应用程序。
4.根据权利要求1所述的方法,其特征在于,所述采用所述目标应用程序,将所述待传输信息从所述第一终端发送至所述信息传输系统中的第二终端之前,所述方法还包括:
响应于在所述目标应用程序中输入的选取指令,确定用于接收所述待传输信息的标识账号;
在所述信息传输系统中,确定包括所述标识账号相关联的目标应用程序的终端,并确定为所述第二终端。
5.根据权利要求1所述的方法,其特征在于,所述确定所述第一终端的第一安全信息和所述第二终端的第二安全信息,包括:
在预设周期内,确定非法信息入侵所述第一终端的第一入侵次数,以及所述非法信息入侵所述第二终端的第二入侵次数;
基于所述第一入侵次数,对所述第一终端进行标记,得到所述第一安全信息;
基于所述第二入侵次数,对所述第二终端进行标记,得到所述第二安全信息。
6.一种信息传输系统,其特征在于,所述信息传输系统至少包括:第一终端、第二终端和控制服务器,其中:
所述第一终端,用于向所述控制服务器发送待传输信息;
所述控制服务器,用于获取待传输信息;其中,所述待传输信息为所述信息传输系统中所述第一终端待传输的信息;
在部署有至少一个应用程序的虚拟磁盘中,确定传输所述待传输信息的目标应用程序;其中,所述至少一个应用程序用于进行信息传输;
采用所述目标应用程序,将所述待传输信息从所述第一终端发送至所述信息传输系统中的第二终端;
所述第二终端,用于通过所述目标应用程序,接收所述待传输信息;其中,
所述控制服务器,还用于对所述待传输信息进行加密,得到目标信息;采用所述目标应用程序,将所述目标信息从所述第一终端发送至所述第二终端;
所述控制服务器,还用于确定所述第一终端的第一安全信息和所述第二终端的第二安全信息;对所述第一安全信息的等级和所述第二安全信息的等级进行比对,得到比对结果;基于所述比对结果,对所述第二终端的目标信息进行安全处理。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至5中任一项所述的信息传输方法的步骤。
CN202011408584.8A 2020-12-04 2020-12-04 一种信息传输方法、系统及计算机可读存储介质 Active CN112464264B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011408584.8A CN112464264B (zh) 2020-12-04 2020-12-04 一种信息传输方法、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011408584.8A CN112464264B (zh) 2020-12-04 2020-12-04 一种信息传输方法、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112464264A CN112464264A (zh) 2021-03-09
CN112464264B true CN112464264B (zh) 2023-12-29

Family

ID=74805782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011408584.8A Active CN112464264B (zh) 2020-12-04 2020-12-04 一种信息传输方法、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112464264B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101076969A (zh) * 2004-11-25 2007-11-21 软件营有限公司 虚拟磁盘之间的机密环境中的电气传输系统及其电气传输方法
CN103688485A (zh) * 2011-05-18 2014-03-26 西里克斯系统公司 用于对数据进行安全处理的系统和方法
CN106302417A (zh) * 2016-08-05 2017-01-04 浪潮(北京)电子信息产业有限公司 一种虚拟化信息传输方法及系统
CN106778349A (zh) * 2016-12-28 2017-05-31 北京安天网络安全技术有限公司 一种基于虚拟磁盘的atm安全防护系统及方法
WO2019019936A1 (zh) * 2017-07-28 2019-01-31 阿里巴巴集团控股有限公司 一种文件传输方法、装置、设备和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9323778B2 (en) * 2011-04-06 2016-04-26 Dell Products L.P. Virtual disk utility
US20130007736A1 (en) * 2011-06-30 2013-01-03 Hiroshi Nakajima Information processing apparatus, method of processing information and storage medium
US10356212B2 (en) * 2016-08-26 2019-07-16 Vmware, Inc. Application delivery to a computing device using dynamic application volume creation and streaming

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101076969A (zh) * 2004-11-25 2007-11-21 软件营有限公司 虚拟磁盘之间的机密环境中的电气传输系统及其电气传输方法
CN103688485A (zh) * 2011-05-18 2014-03-26 西里克斯系统公司 用于对数据进行安全处理的系统和方法
CN106302417A (zh) * 2016-08-05 2017-01-04 浪潮(北京)电子信息产业有限公司 一种虚拟化信息传输方法及系统
CN106778349A (zh) * 2016-12-28 2017-05-31 北京安天网络安全技术有限公司 一种基于虚拟磁盘的atm安全防护系统及方法
WO2019019936A1 (zh) * 2017-07-28 2019-01-31 阿里巴巴集团控股有限公司 一种文件传输方法、装置、设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
信息安全传输问题解决方案;刘刚;韩玉波;;金融电子化(10);全文 *

Also Published As

Publication number Publication date
CN112464264A (zh) 2021-03-09

Similar Documents

Publication Publication Date Title
US10135767B2 (en) Method and system for sender-controlled messaging and content sharing
US11489801B2 (en) Systems and methods for controlling email access
CN111538996B (zh) 区块链一体机的可信启动方法及装置
US11604633B2 (en) Trusted startup methods and apparatuses of blockchain integrated station
US9942275B2 (en) Method and system for automatically managing secure communications and distribution of secrets in multiple communications jurisdiction zones
US9246885B2 (en) System, method, apparatus and computer programs for securely using public services for private or enterprise purposes
CN107317792B (zh) 一种实现虚拟专有网络中访问控制的方法与设备
JP2015511082A (ja) 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー
CN112491812A (zh) 区块链一体机的哈希更新方法及装置
CN111786812A (zh) 节点管理方法、装置、计算机设备和存储介质
CN110795747A (zh) 一种数据加密存储方法、装置、设备及可读存储介质
US9092612B2 (en) Method and system for secure access to data files copied onto a second storage device from a first storage device
US20110154015A1 (en) Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
WO2022120938A1 (zh) 数据共享方法、系统、装置、设备和存储介质
US10613777B2 (en) Ensuring information security in data transfers by utilizing decoy data
US10326588B2 (en) Ensuring information security in data transfers by dividing and encrypting data blocks
CN112464264B (zh) 一种信息传输方法、系统及计算机可读存储介质
KR101846163B1 (ko) 공유 정보를 보호하는 방법 및 시스템
CN106485104B (zh) 终端安全策略的自动修复方法和装置、系统
KR101971632B1 (ko) 데이터를 분산하여 저장 및 복원하는 방법 및 장치
CN117118972A (zh) 一种可记录文件流转过程的方法、装置、设备及介质
CN113343294A (zh) 一种实现安全数据存储的方法、系统及存储介质
CN117056943A (zh) 数据处理方法、系统、设备及可读存储介质
Thumar et al. A Framework for Secure Data Storage in Mobile Cloud Computing
CN114745372A (zh) 文件发送方法以及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant