CN112615837B - 一种智能数据防护系统及其使用方法 - Google Patents
一种智能数据防护系统及其使用方法 Download PDFInfo
- Publication number
- CN112615837B CN112615837B CN202011453945.0A CN202011453945A CN112615837B CN 112615837 B CN112615837 B CN 112615837B CN 202011453945 A CN202011453945 A CN 202011453945A CN 112615837 B CN112615837 B CN 112615837B
- Authority
- CN
- China
- Prior art keywords
- data
- database
- output end
- module
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种智能数据防护系统及其使用方法,涉及数据防护系统技术领域,为解决现有技术中的现有的商业和研发资料的数据库容易受到一些竞争关系黑客的入侵,这些黑客在入侵时有时不仅仅是针对数据的盗窃,还会存在恶意的数据破坏,从而使用户自身无法获取资料数据的问题。所述云端数据库的输入端与数据载入通道的输出端连接,且云端数据库的输出端与数据载出通道和数据粉碎器的输入端连接,所述数据粉碎器的输出端与单向数据库的输入端连接,所述数据载出通道的输出端与数据中央主机和数据终端分机的输入端连接,且数据中央主机的输出端与数据载入通道的输入端连接,所述数据载入通道的输入端与风险扫描模块的输出端连接。
Description
技术领域
本发明涉及数据防护系统技术领域,具体为一种智能数据防护系统及其使用方法。
背景技术
数据保护系统是密指定程序生成的文档、国家重要信息系统安全等级保护、透明加解密技术泄密保护的一个系统,数据安全保护系统是依据国家重要信息系统安全等级保护标准和法规,以及企业数字知识产权保护需求,自主研发的产品。它以全面数据文件安全策略、加解密技术与强制访问控制有机结合为设计思想,对信息媒介上的各种数据资产,实施不同安全等级的控制,有效杜绝机密信息泄漏和窃取事件,数据安全保护系统的保护对象主要是政府及企业的各种敏感数据文档,包括设计文档、设计图纸源代码、营销方案、财务报表及其他各种涉及国家机密和企业商业秘密的文档,可以广泛应用于政府研发、设计、制造等行业。
但是,现有的商业和研发资料的数据库容易受到一些竞争关系黑客的入侵,这些黑客在入侵时有时不仅仅是针对数据的盗窃,还会存在恶意的数据破坏,从而使用户自身无法获取资料数据;因此,不满足现有的需求,对此我们提出了一种智能数据防护系统及其使用方法。
发明内容
本发明的目的在于提供一种智能数据防护系统及其使用方法,以解决上述背景技术中提出的现有的商业和研发资料的数据库容易受到一些竞争关系黑客的入侵,这些黑客在入侵时有时不仅仅是针对数据的盗窃,还会存在恶意的数据破坏,从而使用户自身无法获取资料数据的问题。
为实现上述目的,本发明提供如下技术方案:一种智能数据防护系统,包括云端数据库,所述云端数据库的输入端与数据载入通道的输出端连接,且云端数据库的输出端与数据载出通道和数据粉碎器的输入端连接,所述数据粉碎器的输出端与单向数据库的输入端连接,所述数据载出通道的输出端与数据中央主机和数据终端分机的输入端连接,且数据中央主机的输出端与数据载入通道的输入端连接,所述数据载入通道的输入端与风险扫描模块的输出端连接,所述数据中央主机和数据终端分机的输入端与三阶锁控模块的输出端连接。
优选的,所述三阶锁控模块包括密码启动单元、指纹识别单元和虹膜识别单元。
优选的,所述密码启动单元的输出端与指纹识别单元的输入端连接,且指纹识别单元的输出端与虹膜识别单元的输入端连接,所述指纹识别单元的输入端与红外温感模块的输出端连接。
优选的,所述数据中央主机和数据终端分机的输入端与IP地址服务单元和身份信息审核模块的输出端连接,且身份信息审核模块的输入端与手机终端的输出端连接。
优选的,所述手机终端的输入端与验证码单元的输出端连接,且验证码单元的输入端与权限授予模块的输出端连接,所述权限授予模块的输入端与数据中央主机的输出端连接。
优选的,所述单向数据库的输入端与数据中央主机的输出端连接,且数据中央主机的输入端与数据库秘钥U盘的输出端连接,所述数据库秘钥U盘包括编程算法模块,所述单向数据库的输出端与数据恢复通道的输入端连接,且数据恢复通道的输出端与数据库秘钥U盘的输入端连接。
优选的,所述数据载出通道包括数据下载包,且数据下载包的输入端与数据包附件的输出端连接,所述数据包附件包括数据销毁模块和数据加密模块。
一种智能数据防护系统的使用方法,包括如下步骤:
步骤一:使用IP地址被授权的数据中央主机或者数据终端分机登陆到云端数据库中,数据中央主机的权限要大于数据终端分机的使用权限;
步骤二:从云端数据库下载数据时需要通过三阶锁控模块进行验证,验证合格后数据载出通道才可以启用;
步骤三:下载的数据包会通过无线或有线的方式传输到手机终端或者储存设备中,每个数据下载包都会附带有一个数据包附件,数据包附件包含有数据销毁模块和数据加密模块;
步骤四:在打开数据下载包时,用户需要通过手机向主机和分机上传个人信息,经过审核后主机会予以授权,并发送一个随机验证码至用户手机,用户凭借验证码解锁数据下载包进行使用,验证次数超过三次,数据下载包中的文件数据就会启动销毁;
步骤五:当出现黑客入侵时,主机和分机上的IP地址会与黑客的远程操作地址发生冲突,此时云端数据库内部的所有文件数据会被粉碎器安装一定的顺序进行粉碎;
步骤六:粉碎后的文件代码会被传输到单向数据库中,进入到单向数据库的数据无法通过无线数据的方式进行载出;
步骤七:当发现黑客入侵后,工作人员需要及时的对系统进行维护加密,在清除所有非常规痕迹后,将数据库秘钥U盘插入到主机上,通过U盘内部的编程算法模块对单向数据库的数据代码进行重新编程,使其恢复成原有数据文件,最后将其拷入到数据库秘钥U盘中,再由工作人员将其重新上传至云端数据库中。
与现有技术相比,本发明的有益效果是:
1、本发明在应对出现黑客入侵时,主机和分机上的IP地址会与黑客的远程操作地址发生冲突,此时云端数据库内部的所有文件数据会被粉碎器安装一定的顺序进行粉碎,粉碎后的文件代码会被传输到单向数据库中,进入到单向数据库的数据无法通过无线数据的方式进行载出,通过程序自毁的方式来保存数据,在清除所有非常规痕迹后,将数据库秘钥U盘插入到主机上,通过U盘内部的编程算法模块对单向数据库的数据代码进行重新编程,使其恢复成原有数据文件,最后将其拷入到数据库秘钥U盘中,再由工作人员将其重新上传至云端数据库中;
2、本发明下载的数据包会通过无线或有线的方式传输到手机终端或者储存设备中,每个数据下载包都会附带有一个数据包附件,数据包附件包含有数据销毁模块和数据加密模块,在打开数据下载包时,用户需要通过手机向主机和分机上传个人信息,经过审核后主机会予以授权,并发送一个随机验证码至用户手机,用户凭借验证码解锁数据下载包进行使用,验证次数超过三次,数据下载包中的文件数据就会启动销毁。
附图说明
图1为本发明的整体控制流程图;
图2为本发明的三阶锁控模块结构示意图;
图3为本发明的数据恢复流程图;
图4为本发明的数据传输流程图;
图5为本发明的数据验证流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
请参阅图1-5,本发明提供的一种实施例:一种智能数据防护系统,包括云端数据库,云端数据库的输入端与数据载入通道的输出端连接,通过数据载入通道将需要保存的数据储存到云端数据库中,且云端数据库的输出端与数据载出通道和数据粉碎器的输入端连接,数据库中的数据信息只能通过数据载出通道进行输出,数据粉碎器的输出端与单向数据库的输入端连接,数据粉碎器可以在发生入侵时对数据库中的文件信息进行粉碎,通过自毁的方式来避免黑客盗窃以及毁坏数据,数据载出通道的输出端与数据中央主机和数据终端分机的输入端连接,且数据中央主机的输出端与数据载入通道的输入端连接,数据的上传只能通过主机进行操作,分机只能进行数据的下载,数据载入通道的输入端与风险扫描模块的输出端连接,风险扫描模块可以对输入的数据信息进行检测,避免一些恶意软件随数据进入到数据库中,数据中央主机和数据终端分机的输入端与三阶锁控模块的输出端连接。
进一步,三阶锁控模块包括密码启动单元、指纹识别单元和虹膜识别单元。
进一步,密码启动单元的输出端与指纹识别单元的输入端连接,且指纹识别单元的输出端与虹膜识别单元的输入端连接,指纹识别单元的输入端与红外温感模块的输出端连接,一阶是通过密码来进行解锁,密码解锁后进入到二阶指纹识别,在识别过程中会通过红外温感模块来判断是否是人体指纹信息,避免数据侵入的情况,在完成指纹识别后,会进入到三阶的虹膜识别,三个阶段都完成后才可以进入到数据库中。
进一步,数据中央主机和数据终端分机的输入端与IP地址服务单元和身份信息审核模块的输出端连接,且身份信息审核模块的输入端与手机终端的输出端连接,数据库与主机和分机的IP地址相互绑定,只有主机和经过授权的分机才能登陆。
进一步,手机终端的输入端与验证码单元的输出端连接,且验证码单元的输入端与权限授予模块的输出端连接,权限授予模块的输入端与数据中央主机的输出端连接。
进一步,单向数据库的输入端与数据中央主机的输出端连接,且数据中央主机的输入端与数据库秘钥U盘的输出端连接,数据库秘钥U盘包括编程算法模块,单向数据库的输出端与数据恢复通道的输入端连接,且数据恢复通道的输出端与数据库秘钥U盘的输入端连接,数据库秘钥U盘由专门的人员进行保管。
进一步,数据载出通道包括数据下载包,且数据下载包的输入端与数据包附件的输出端连接,数据包附件包括数据销毁模块和数据加密模块。
一种智能数据防护系统的使用方法,包括如下步骤:
步骤一:使用IP地址被授权的数据中央主机或者数据终端分机登陆到云端数据库中,数据中央主机的权限要大于数据终端分机的使用权限;
步骤二:从云端数据库下载数据时需要通过三阶锁控模块进行验证,验证合格后数据载出通道才可以启用;
步骤三:下载的数据包会通过无线或有线的方式传输到手机终端或者储存设备中,每个数据下载包都会附带有一个数据包附件,数据包附件包含有数据销毁模块和数据加密模块;
步骤四:在打开数据下载包时,用户需要通过手机向主机和分机上传个人信息,经过审核后主机会予以授权,并发送一个随机验证码至用户手机,用户凭借验证码解锁数据下载包进行使用,验证次数超过三次,数据下载包中的文件数据就会启动销毁;
步骤五:当出现黑客入侵时,主机和分机上的IP地址会与黑客的远程操作地址发生冲突,此时云端数据库内部的所有文件数据会被粉碎器安装一定的顺序进行粉碎;
步骤六:粉碎后的文件代码会被传输到单向数据库中,进入到单向数据库的数据无法通过无线数据的方式进行载出;
步骤七:当发现黑客入侵后,工作人员需要及时的对系统进行维护加密,在清除所有非常规痕迹后,将数据库秘钥U盘插入到主机上,通过U盘内部的编程算法模块对单向数据库的数据代码进行重新编程,使其恢复成原有数据文件,最后将其拷入到数据库秘钥U盘中,再由工作人员将其重新上传至云端数据库中。
工作原理:使用时,使用IP地址被授权的数据中央主机或者数据终端分机登陆到云端数据库中,数据中央主机的权限要大于数据终端分机的使用权限,从云端数据库下载数据时需要通过三阶锁控模块进行验证,验证合格后数据载出通道才可以启用,下载的数据包会通过无线或有线的方式传输到手机终端或者储存设备中,每个数据下载包都会附带有一个数据包附件,数据包附件包含有数据销毁模块和数据加密模块,在打开数据下载包时,用户需要通过手机向主机和分机上传个人信息,经过审核后主机会予以授权,并发送一个随机验证码至用户手机,用户凭借验证码解锁数据下载包进行使用,验证次数超过三次,数据下载包中的文件数据就会启动销毁,当出现黑客入侵时,主机和分机上的IP地址会与黑客的远程操作地址发生冲突,此时云端数据库内部的所有文件数据会被粉碎器安装一定的顺序进行粉碎,粉碎后的文件代码会被传输到单向数据库中,进入到单向数据库的数据无法通过无线数据的方式进行载出,当发现黑客入侵后,工作人员需要及时的对系统进行维护加密,在清除所有非常规痕迹后,将数据库秘钥U盘插入到主机上,通过U盘内部的编程算法模块对单向数据库的数据代码进行重新编程,使其恢复成原有数据文件,最后将其拷入到数据库秘钥U盘中,再由工作人员将其重新上传至云端数据库中。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (5)
1.一种智能数据防护系统,包括云端数据库,其特征在于:所述云端数据库的输入端与数据载入通道的输出端连接,且云端数据库的输出端与数据载出通道和数据粉碎器的输入端连接,所述数据粉碎器的输出端与单向数据库的输入端连接,所述数据载出通道的输出端与数据中央主机和数据终端分机的输入端连接,且数据中央主机的输出端与数据载入通道的输入端连接,所述数据载入通道的输入端与风险扫描模块的输出端连接,所述数据中央主机和数据终端分机的输入端与三阶锁控模块的输出端连接,所述三阶锁控模块包括密码启动单元、指纹识别单元和虹膜识别单元,所述密码启动单元的输出端与指纹识别单元的输入端连接,且指纹识别单元的输出端与虹膜识别单元的输入端连接,所述指纹识别单元的输入端与红外温感模块的输出端连接,所述单向数据库的输入端与数据中央主机的输出端连接,且数据中央主机的输入端与数据库秘钥U盘的输出端连接,所述数据库秘钥U盘包括编程算法模块,所述单向数据库的输出端与数据恢复通道的输入端连接,且数据恢复通道的输出端与数据库秘钥U盘的输入端连接。
2.根据权利要求1所述的一种智能数据防护系统,其特征在于:所述数据中央主机和数据终端分机的输入端与IP地址服务单元和身份信息审核模块的输出端连接,且身份信息审核模块的输入端与手机终端的输出端连接。
3.根据权利要求2所述的一种智能数据防护系统,其特征在于:所述手机终端的输入端与验证码单元的输出端连接,且验证码单元的输入端与权限授予模块的输出端连接,所述权限授予模块的输入端与数据中央主机的输出端连接。
4.根据权利要求1所述的一种智能数据防护系统,其特征在于:所述数据载出通道包括数据下载包,且数据下载包的输入端与数据包附件的输出端连接,所述数据包附件包括数据销毁模块和数据加密模块。
5.一种智能数据防护系统的使用方法,基于权利要求1-4任意一项一种智能数据防护系统实现,其特征在于,包括如下步骤:
步骤一:使用IP地址被授权的数据中央主机或者数据终端分机登陆到云端数据库中,数据中央主机的权限要大于数据终端分机的使用权限;
步骤二:从云端数据库下载数据时需要通过三阶锁控模块进行验证,验证合格后数据载出通道才可以启用;
步骤三:下载的数据包会通过无线或有线的方式传输到手机终端或者储存设备中,每个数据下载包都会附带有一个数据包附件,数据包附件包含有数据销毁模块和数据加密模块;
步骤四:在打开数据下载包时,用户需要通过手机向主机和分机上传个人信息,经过审核后主机会予以授权,并发送一个随机验证码至用户手机,用户凭借验证码解锁数据下载包进行使用,验证次数超过三次,数据下载包中的文件数据就会启动销毁;
步骤五:当出现黑客入侵时,主机和分机上的IP地址会与黑客的远程操作地址发生冲突,此时云端数据库内部的所有文件数据会被粉碎器安装一定的顺序进行粉碎;
步骤六:粉碎后的文件代码会被传输到单向数据库中,进入到单向数据库的数据无法通过无线数据的方式进行载出;
步骤七:当发现黑客入侵后,工作人员需要及时的对系统进行维护加密,在清除所有非常规痕迹后,将数据库秘钥U盘插入到主机上,通过U盘内部的编程算法模块对单向数据库的数据代码进行重新编程,使其恢复成原有数据文件,最后将其拷入到数据库秘钥U盘中,再由工作人员将其重新上传至云端数据库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011453945.0A CN112615837B (zh) | 2020-12-10 | 2020-12-10 | 一种智能数据防护系统及其使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011453945.0A CN112615837B (zh) | 2020-12-10 | 2020-12-10 | 一种智能数据防护系统及其使用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112615837A CN112615837A (zh) | 2021-04-06 |
CN112615837B true CN112615837B (zh) | 2022-11-01 |
Family
ID=75233167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011453945.0A Active CN112615837B (zh) | 2020-12-10 | 2020-12-10 | 一种智能数据防护系统及其使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112615837B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103179086A (zh) * | 2011-12-21 | 2013-06-26 | 中国电信股份有限公司 | 数据的远程存储处理方法与系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003067208A (ja) * | 2001-08-23 | 2003-03-07 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
US7055008B2 (en) * | 2003-01-22 | 2006-05-30 | Falconstor Software, Inc. | System and method for backing up data |
CN108694313A (zh) * | 2018-05-07 | 2018-10-23 | 襄阳市尚贤信息科技有限公司 | 一种计算机用户身份识别系统 |
CN109663360A (zh) * | 2019-01-09 | 2019-04-23 | 湖北凌晖信息科技有限公司 | 一种网络游戏安全认证系统 |
CN110222509A (zh) * | 2019-06-12 | 2019-09-10 | 四川长虹电器股份有限公司 | 一种智能设备数据储存系统及方法 |
CN111698203A (zh) * | 2020-04-28 | 2020-09-22 | 无锡宏业成网络科技有限公司 | 一种云数据加密方法 |
-
2020
- 2020-12-10 CN CN202011453945.0A patent/CN112615837B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103179086A (zh) * | 2011-12-21 | 2013-06-26 | 中国电信股份有限公司 | 数据的远程存储处理方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112615837A (zh) | 2021-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9141815B2 (en) | System and method for intelligence based security | |
US8539572B2 (en) | System and method for secure usage of peripheral devices using shared secrets | |
US9448949B2 (en) | Mobile data vault | |
US8555083B1 (en) | Systems and methods for protecting against unauthorized access of encrypted data during power-management modes | |
US8561209B2 (en) | Volume encryption lifecycle management | |
CN100446024C (zh) | 一种电子文件保护方法及系统 | |
US20090150631A1 (en) | Self-protecting storage device | |
US8639873B1 (en) | Detachable storage device with RAM cache | |
CN103106372A (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
WO2013107362A1 (zh) | 一种保护数据的方法和系统 | |
TW201329779A (zh) | 於兩裝置間保護資料存取之方法及系統 | |
KR20110096554A (ko) | 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램 | |
EP1295261A2 (en) | Biometric-based authentication in a non-volatile memory device | |
CN103839011A (zh) | 涉密文件的保护方法及装置 | |
GB2384885A (en) | System and method for protection of data stored on a storage medium device | |
CN103530559A (zh) | 一种Android系统的完整性保护系统 | |
Ghorbanzadeh et al. | A survey of mobile database security threats and solutions for it | |
CN112615837B (zh) | 一种智能数据防护系统及其使用方法 | |
KR101133210B1 (ko) | 모바일 클라이언트 단말기의 보안인증시스템 | |
US9262619B2 (en) | Computer system and method for protecting data from external threats | |
Kepa et al. | Serecon: A secure dynamic partial reconfiguration controller | |
Min et al. | Practices of agile manufacturing enterprise data security and software protection | |
US10972469B2 (en) | Protecting critical data and application execution from brute force attacks | |
Lee et al. | A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services | |
KR101636802B1 (ko) | 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |