CN113239355A - 一种基于可信计算的大数据安全防护系统 - Google Patents

一种基于可信计算的大数据安全防护系统 Download PDF

Info

Publication number
CN113239355A
CN113239355A CN202110523883.4A CN202110523883A CN113239355A CN 113239355 A CN113239355 A CN 113239355A CN 202110523883 A CN202110523883 A CN 202110523883A CN 113239355 A CN113239355 A CN 113239355A
Authority
CN
China
Prior art keywords
information
distributed
virtual environment
sender
real machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110523883.4A
Other languages
English (en)
Other versions
CN113239355B (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aipu Kechuang Beijing Holding Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202110523883.4A priority Critical patent/CN113239355B/zh
Publication of CN113239355A publication Critical patent/CN113239355A/zh
Application granted granted Critical
Publication of CN113239355B publication Critical patent/CN113239355B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于可信计算的大数据安全防护系统,所述防护系统包括信息传输检测模块、检测方式确定模块和检验模块,所述信息传输检测模块用于检测外部发送方是否传输待分发信息给第一设备,所述检测方式确定模块在检测到外部发送方传输待分发信息给第一设备时,获取发送方特征标识并据此确定待分发信息的检测方式,所述检验模块根据指定的检测对待分发信息进行检测,并根据检测结果确定是否将待分发信息传给的其他内部设备。

Description

一种基于可信计算的大数据安全防护系统
技术领域
本发明涉及数据防护领域,具体是一种基于可信计算的大数据安全防护系统。
背景技术
随着互联网技术的快速发展、无纸化和数字化进程的推进,越来越多的公司通过互联网以电子文件的形式来进行信息传输。但是由于传输信息的发送方是通过互联网传输,不像面对面传输能够确认对方的真实性,互联网传输只是通过电子信息来确认对方,无法确认发送方的真实身份,因此当接收到发送方传来的信息时可能存在安全隐患。
发明内容
本发明的目的在于提供一种基于可信计算的大数据安全防护系统及方法,以解决现有技术中的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于可信计算的大数据安全防护系统,所述防护系统包括信息传输检测模块、检测方式确定模块和检验模块,所述信息传输检测模块用于检测外部发送方是否传输待分发信息给第一设备,所述检测方式确定模块在检测到外部发送方传输待分发信息给第一设备时,获取发送方特征标识并据此确定待分发信息的检测方式,所述检验模块根据指定的检测对待分发信息进行检测,并根据检测结果确定是否将待分发信息传给的其他内部设备。
优选地,所述第一设备包括真实机和虚拟环境,所述虚拟环境包括第一虚拟环境和第二虚拟环境,所述检测方式确定模块包括特征标识获取模块、特征标识判断模块和可信值比较模块,所述检验模块包括第一虚拟环境检测模块、第二虚拟环境检测模块和真实机检测模块,所述特征标识获取模块在真实机检测到发送方传输待分发信息给第一设备时,获取发送方特征标识,所述特征标识判断模块用于判断第一设备中历史发送方特征标识是否包括发送方特征标识,在不包括发送方特征标识时,将待分发信息转发给第一虚拟环境后从真实机中删除待分发信息,令第一虚拟环境模块检测待分发信息,在包含发送方特征标识时,令可信值比较模块比较发送方的可信值与可信阈值之间的关系,并在发送方的可信值小于可信阈值时,真实机将待分发信息转发给第二虚拟环境后从真实机中删除待分发信息,令第二虚拟环境模块检测待分发信息,在发送方的可信值大于等于可信阈值时,令第二虚拟环境模块检测待分发信息;所述第一虚拟环境检测模块包括第一病毒扫描模块、第一哈希值比较模块和非法判断模块,所述第一病毒扫描模块在第一虚拟环境对待分发信息进行防病毒扫描,在扫描通过后令第一哈希值比较模块比较第一虚拟环境中待分发信息的哈希值与在传输前待分发信息的哈希值,在两者相等的情况下,令非法判断模块打开待分发信息,判断待分发信息中是否包含非法数据项,在待分发信息中不包含非法数据项时,在第一虚拟环境中将待分发信息传输给其他内部设备;所述第二虚拟环境检测模块包括第二病毒扫描模块和第二哈希值比较模块,所述第二病毒扫描模块在第二虚拟环境对待分发信息进行防病毒扫描,在扫描通过后令第二哈希值比较模块比较第二虚拟环境中待分发信息的哈希值与在传输前待分发信息的哈希值,在两者相等的情况下,在第二虚拟环境中将待分发信息传输给其他内部设备;所述真实机检测模块在真实机中对待分发信息进行防病毒扫描,在扫描通过时,在真实机中将待分发信息传输给其他内部设备。
优选地,所述防护系统还包括分发反馈接收模块和可信计算统计模块,所述分发反馈接收模块用于接收其他内部设备在接收到待分发信息后反馈的使用情况,在内部设备能够安全使用待分发信息,给第一设备返回该外部发送方可信次数加一,所述可信计算统计模块根据可信次数和外部发送方传输待分发信息给第一设备的次数计算可信值。
一种基于可信计算的大数据安全防护方法,所述防护方法包括以下步骤:
检测到外部发送方传输待分发信息给第一设备时,获取发送方特征标识并据此确定待分发信息的检测方式,根据检测结果确定是否将待分发信息传给的其他内部设备。
优选地,所述防护方法进一步包括:
所述第一设备包括真实机和虚拟环境,所述虚拟环境包括第一虚拟环境和第二虚拟环境,
当真实机检测到发送方传输待分发信息给第一设备时,获取发送方特征标识,
如果第一设备中历史发送方特征标识不包括发送方特征标识时,真实机将待分发信息转发给第一虚拟环境后从真实机中删除待分发信息,在第一虚拟环境中对待分发信息进行检测;
如果第一设备的历史发送方特征标识包括发送方特征标识,当发送方的可信值小于可信阈值时,真实机将待分发信息转发给第二虚拟环境后从真实机中删除待分发信息,在第二虚拟环境中对待分发信息进行检测;
当发送方的可信值大于等于可信阈值时,在真实机中对待分发信息进行检测。
优选地,所述将待分发信息传输给内部设备后还包括:当其他内部设备接收到待分发信息后,如果内部设备能够安全使用待分发信息,给第一设备返回该外部发送方可信次数加一,
计算该外部发送方的可信值P=M/N,其中,M为可信次数,N为外部发送方传输待分发信息给第一设备的次数。
优选地,所述在第一虚拟环境中对待分发信息进行检测包括:
对待分发信息进行防病毒扫描,如果病毒扫描扫描通过,计算待分发信息的哈希值并将向外部发送方获取传输前待分发信息的哈希值,将传输前待分发信息的哈希值与第一虚拟环境计算的哈希值进行比较,如果两者的哈希值相等,打开待分发信息,判断待分发信息中是否包含非法数据项,如果待分发信息中不包含非法数据项,待分发信息检测通过,在第一虚拟环境中将待分发信息传输给其他内部设备。
优选地,所述在第二虚拟环境中对待分发信息进行检测包括:
对待分发信息进行防病毒扫描,如果病毒扫描扫描通过,计算待分发信息的哈希值并将向外部发送方获取传输前待分发信息的哈希值,将传输前待分发信息的哈希值与第二虚拟环境计算的哈希值进行比较,如果两者的哈希值相等,那么待分发信息检测通过,在第二虚拟环境中将待分发信息传输给其他内部设备。
优选地,所述在真实机中对待分发信息进行检测包括:对待分发信息进行防病毒扫描,如果防病毒扫描扫描通过,那么待分发信息检测通过,在真实机中将待分发信息传输给其他内部设备。
优选地,所述防护方法还包括:在将虚拟环境中关于待分发信息的日志文件和待分发信息传输给真实机后,删除将虚拟环境中关于待分发信息的日志文件和待分发信息。
与现有技术相比,本发明的有益效果是:本发明根据发送方的特征标识是否在第一设备中历史发送方特征标识内以及发送方的可信值与可信阈值之间的大小关系,从而判断待分发信息中在哪种环境下进行检验,在不同的环境中对待分发信息进行不同的检测方式,在检测通过之后再传输给其他内部设备,及三少待分发信息对对其他内部设备造成损坏的可能性。
附图说明
图1为本发明一种基于可信计算的大数据安全防护系统的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例中,一种基于可信计算的大数据安全防护系统,所述防护系统包括信息传输检测模块、检测方式确定模块和检验模块,所述信息传输检测模块用于检测外部发送方是否传输待分发信息给第一设备,所述检测方式确定模块在检测到外部发送方传输待分发信息给第一设备时,获取发送方特征标识并据此确定待分发信息的检测方式,所述检验模块根据指定的检测对待分发信息进行检测,并根据检测结果确定是否将待分发信息传给的其他内部设备。
所述第一设备包括真实机和虚拟环境,所述虚拟环境包括第一虚拟环境和第二虚拟环境,所述检测方式确定模块包括特征标识获取模块、特征标识判断模块和可信值比较模块,所述检验模块包括第一虚拟环境检测模块、第二虚拟环境检测模块和真实机检测模块,所述特征标识获取模块在真实机检测到发送方传输待分发信息给第一设备时,获取发送方特征标识,所述特征标识判断模块用于判断第一设备中历史发送方特征标识是否包括发送方特征标识,在不包括发送方特征标识时,将待分发信息转发给第一虚拟环境后从真实机中删除待分发信息,令第一虚拟环境模块检测待分发信息,在包含发送方特征标识时,令可信值比较模块比较发送方的可信值与可信阈值之间的关系,并在发送方的可信值小于可信阈值时,真实机将待分发信息转发给第二虚拟环境后从真实机中删除待分发信息,令第二虚拟环境模块检测待分发信息,在发送方的可信值大于等于可信阈值时,令第二虚拟环境模块检测待分发信息;所述第一虚拟环境检测模块包括第一病毒扫描模块、第一哈希值比较模块和非法判断模块,所述第一病毒扫描模块在第一虚拟环境对待分发信息进行防病毒扫描,在扫描通过后令第一哈希值比较模块比较第一虚拟环境中待分发信息的哈希值与在传输前待分发信息的哈希值,在两者相等的情况下,令非法判断模块打开待分发信息,判断待分发信息中是否包含非法数据项,在待分发信息中不包含非法数据项时,在第一虚拟环境中将待分发信息传输给其他内部设备;所述第二虚拟环境检测模块包括第二病毒扫描模块和第二哈希值比较模块,所述第二病毒扫描模块在第二虚拟环境对待分发信息进行防病毒扫描,在扫描通过后令第二哈希值比较模块比较第二虚拟环境中待分发信息的哈希值与在传输前待分发信息的哈希值,在两者相等的情况下,在第二虚拟环境中将待分发信息传输给其他内部设备;所述真实机检测模块在真实机中对待分发信息进行防病毒扫描,在扫描通过时,在真实机中将待分发信息传输给其他内部设备。
所述防护系统还包括分发反馈接收模块和可信计算统计模块,所述分发反馈接收模块用于接收其他内部设备在接收到待分发信息后反馈的使用情况,在内部设备能够安全使用待分发信息,给第一设备返回该外部发送方可信次数加一,所述可信计算统计模块根据可信次数和外部发送方传输待分发信息给第一设备的次数计算可信值。
一种基于可信计算的大数据安全防护方法,所述防护方法包括以下步骤:
检测到外部发送方传输待分发信息给第一设备时,获取发送方特征标识并据此确定待分发信息的检测方式,根据检测结果确定是否将待分发信息传给的其他内部设备:
所述第一设备包括真实机和虚拟环境,所述虚拟环境包括第一虚拟环境和第二虚拟环境,在设置虚拟环境时,第一虚拟环境和第二虚拟环境先设置为真实机的系统镜像,然后将第一虚拟环境中去除真实机中的公开信息文件和加密信息文件,第二虚拟环境去除真实机中的加密信息文件。
当真实机检测到发送方传输待分发信息给第一设备时,获取发送方特征标识,
如果第一设备中历史发送方特征标识不包括发送方特征标识时,真实机将待分发信息转发给第一虚拟环境后从真实机中删除待分发信息,在第一虚拟环境中对待分发信息进行检测;
所述在第一虚拟环境中对待分发信息进行检测包括:
对待分发信息进行防病毒扫描,如果病毒扫描扫描通过,计算待分发信息的哈希值并将向外部发送方获取传输前待分发信息的哈希值,将传输前待分发信息的哈希值与第一虚拟环境计算的哈希值进行比较,如果两者的哈希值相等,打开待分发信息,判断待分发信息中是否包含非法数据项,如果待分发信息中不包含非法数据项,待分发信息检测通过,在第一虚拟环境中将待分发信息传输给其他内部设备;将第一虚拟环境中关于待分发信息的日志文件和待分发信息传输给真实机后,删除将第一虚拟环境中关于待分发信息的日志文件和待分发信息;
如果第一设备的历史发送方特征标识包括发送方特征标识,当发送方的可信值小于可信阈值时,真实机将待分发信息转发给第二虚拟环境后从真实机中删除待分发信息,在第二虚拟环境中对待分发信息进行检测;。
所述在第二虚拟环境中对待分发信息进行检测包括:
对待分发信息进行防病毒扫描,如果病毒扫描扫描通过,计算待分发信息的哈希值并将向外部发送方获取传输前待分发信息的哈希值,将传输前待分发信息的哈希值与第二虚拟环境计算的哈希值进行比较,如果两者的哈希值相等,那么待分发信息检测通过,在第二虚拟环境中将待分发信息传输给其他内部设备;将第二虚拟环境中关于待分发信息的日志文件和待分发信息传输给真实机后,删除将第二虚拟环境中关于待分发信息的日志文件和待分发信息;在哈希值检测相等后,可以继续检测待分开信息是否有试图访问第二虚拟环境中的公开信息文件动作,如果没有,那么待分发信息检测通过。
当发送方的可信值大于等于可信阈值时,在真实机中对待分发信息进行检测;
所述在真实机中对待分发信息进行检测包括:对待分发信息进行防病毒扫描,如果防病毒扫描扫描通过,那么待分发信息检测通过,在真实机中将待分发信息传输给其他内部设备;在防病毒扫描扫描通过后,可以继续检测待分开信息是否有试图访问真实机中的公开信息文件和加密信息文件的动作,如果没有访问过,那么待分发信息检测通过。
在第一虚拟环境中、第二虚拟环境、真实机中进行防病毒扫描时,可以设置第一虚拟环境中的防病毒扫描中的防病毒数比第二虚拟环境的防病毒数多,第二虚拟环境中的防病毒数比真实机中的防病毒数多;
所述将待分发信息传输给内部设备后还包括:当其他内部设备接收到待分发信息后,如果内部设备能够安全使用待分发信息,给第一设备返回该外部发送方可信次数加一,
计算该外部发送方的可信值P=M/N,其中,M为可信次数,N为外部发送方传输待分发信息给第一设备的次数;如果说其他内部设备给第一设备反馈待分发信息使用有问题时,将真实机中关于该次待分发信息的文件进行加密,并传输待分发信息有问题的信息给外部发送方;对关于该次待分发信息的文件进行加密的目的一方面是为了防止外部误打开待分发信息,防止因打开待分发信息造成损失,另一方面是为了便于追溯文件是否有问题。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (5)

1.一种基于可信计算的大数据安全防护系统,其特征在于:所述防护系统包括信息传输检测模块、检测方式确定模块和检验模块,所述信息传输检测模块用于检测外部发送方是否传输待分发信息给第一设备,所述检测方式确定模块在检测到外部发送方传输待分发信息给第一设备时,获取发送方特征标识并据此确定待分发信息的检测方式,所述检验模块根据指定的检测对待分发信息进行检测,并根据检测结果确定是否将待分发信息传给的其他内部设备;
所述防护系统的防护方法包括以下步骤:
检测到外部发送方传输待分发信息给第一设备时,获取发送方特征标识并据此确定待分发信息的检测方式,根据检测结果确定是否将待分发信息传给的其他内部设备;
所述防护方法进一步包括:
所述第一设备包括真实机和虚拟环境,所述虚拟环境包括第一虚拟环境和第二虚拟环境,
当真实机检测到发送方传输待分发信息给第一设备时,获取发送方特征标识,
如果第一设备中历史发送方特征标识不包括发送方特征标识时,真实机将待分发信息转发给第一虚拟环境后从真实机中删除待分发信息,在第一虚拟环境中对待分发信息进行检测;
如果第一设备的历史发送方特征标识包括发送方特征标识,当发送方的可信值小于可信阈值时,真实机将待分发信息转发给第二虚拟环境后从真实机中删除待分发信息,在第二虚拟环境中对待分发信息进行检测;
当发送方的可信值大于等于可信阈值时,在真实机中对待分发信息进行检测;
所述将待分发信息传输给内部设备后还包括:当其他内部设备接收到待分发信息后,如果内部设备能够安全使用待分发信息,给第一设备返回该外部发送方可信次数加一,
计算该外部发送方的可信值P=M/N,其中,M为可信次数,N为外部发送方传输待分发信息给第一设备的次数。
2.根据权利要求1所述的一种基于可信计算的大数据安全防护方法,其特征在于:所述在第一虚拟环境中对待分发信息进行检测包括:
对待分发信息进行防病毒扫描,如果病毒扫描扫描通过,计算待分发信息的哈希值并将向外部发送方获取传输前待分发信息的哈希值,将传输前待分发信息的哈希值与第一虚拟环境计算的哈希值进行比较,如果两者的哈希值相等,打开待分发信息,判断待分发信息中是否包含非法数据项,如果待分发信息中不包含非法数据项,待分发信息检测通过,在第一虚拟环境中将待分发信息传输给其他内部设备。
3.根据权利要求1所述的一种基于可信计算的大数据安全防护方法,其特征在于:所述在第二虚拟环境中对待分发信息进行检测包括:
对待分发信息进行防病毒扫描,如果病毒扫描扫描通过,计算待分发信息的哈希值并将向外部发送方获取传输前待分发信息的哈希值,将传输前待分发信息的哈希值与第二虚拟环境计算的哈希值进行比较,如果两者的哈希值相等,那么待分发信息检测通过,在第二虚拟环境中将待分发信息传输给其他内部设备。
4.根据权利要求1所述的一种基于可信计算的大数据安全防护方法,其特征在于:所述在真实机中对待分发信息进行检测包括:对待分发信息进行防病毒扫描,如果防病毒扫描扫描通过,那么待分发信息检测通过,在真实机中将待分发信息传输给其他内部设备。
5.根据权利要求1所述的一种基于可信计算的大数据安全防护方法,其特征在于:所述防护方法还包括:
在将虚拟环境中关于待分发信息的日志文件和待分发信息传输给真实机后,删除将虚拟环境中关于待分发信息的日志文件和待分发信息。
CN202110523883.4A 2020-07-24 2020-07-24 一种基于可信计算的大数据安全防护系统 Active CN113239355B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110523883.4A CN113239355B (zh) 2020-07-24 2020-07-24 一种基于可信计算的大数据安全防护系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110523883.4A CN113239355B (zh) 2020-07-24 2020-07-24 一种基于可信计算的大数据安全防护系统
CN202010723382.6A CN111881454B (zh) 2020-07-24 2020-07-24 一种基于可信计算的大数据安全防护系统及方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202010723382.6A Division CN111881454B (zh) 2020-07-24 2020-07-24 一种基于可信计算的大数据安全防护系统及方法

Publications (2)

Publication Number Publication Date
CN113239355A true CN113239355A (zh) 2021-08-10
CN113239355B CN113239355B (zh) 2023-07-21

Family

ID=73200517

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010723382.6A Active CN111881454B (zh) 2020-07-24 2020-07-24 一种基于可信计算的大数据安全防护系统及方法
CN202110523883.4A Active CN113239355B (zh) 2020-07-24 2020-07-24 一种基于可信计算的大数据安全防护系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010723382.6A Active CN111881454B (zh) 2020-07-24 2020-07-24 一种基于可信计算的大数据安全防护系统及方法

Country Status (1)

Country Link
CN (2) CN111881454B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143271A1 (en) * 2004-12-27 2006-06-29 Microsoft Corporation Secure safe sender list
CN101304321A (zh) * 2008-07-09 2008-11-12 南京邮电大学 基于信任的对等网络病毒防御方法
US20090249491A1 (en) * 2007-12-26 2009-10-01 Nobuharu Miura Contents Data, and Program, Apparatus and Method for Detecting and Controlling Unauthorized Contents
CN101599117A (zh) * 2005-09-29 2009-12-09 捷讯研究有限公司 用于提供代码签名服务的系统和方法
US20100211645A1 (en) * 2009-02-18 2010-08-19 Yahoo! Inc. Identification of a trusted message sender with traceable receipts
CN102104550A (zh) * 2011-03-10 2011-06-22 中国人民解放军信息工程大学 域间路由系统中自治系统间信任关系的建立和维护方法
CN105471741A (zh) * 2015-12-16 2016-04-06 青岛大学 一种移动Ad Hoc网络中双向可信路由确定方法
CN106778275A (zh) * 2016-12-29 2017-05-31 北京瑞星信息技术股份有限公司 基于虚拟化环境下的安全防护方法及系统和物理主机
CN106850562A (zh) * 2016-12-28 2017-06-13 北京安天网络安全技术有限公司 一种恶意外设检测系统及方法
CN108200067A (zh) * 2018-01-05 2018-06-22 国网山东省电力公司聊城供电公司 基于可信计算的大数据信息网络自适应安全防护系统
CN110719271A (zh) * 2019-09-26 2020-01-21 杭州安恒信息技术股份有限公司 一种旁路流量检测设备与终端防护设备联合防御方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143271A1 (en) * 2004-12-27 2006-06-29 Microsoft Corporation Secure safe sender list
CN101599117A (zh) * 2005-09-29 2009-12-09 捷讯研究有限公司 用于提供代码签名服务的系统和方法
US20090249491A1 (en) * 2007-12-26 2009-10-01 Nobuharu Miura Contents Data, and Program, Apparatus and Method for Detecting and Controlling Unauthorized Contents
CN101304321A (zh) * 2008-07-09 2008-11-12 南京邮电大学 基于信任的对等网络病毒防御方法
US20100211645A1 (en) * 2009-02-18 2010-08-19 Yahoo! Inc. Identification of a trusted message sender with traceable receipts
CN102104550A (zh) * 2011-03-10 2011-06-22 中国人民解放军信息工程大学 域间路由系统中自治系统间信任关系的建立和维护方法
CN105471741A (zh) * 2015-12-16 2016-04-06 青岛大学 一种移动Ad Hoc网络中双向可信路由确定方法
CN106850562A (zh) * 2016-12-28 2017-06-13 北京安天网络安全技术有限公司 一种恶意外设检测系统及方法
CN106778275A (zh) * 2016-12-29 2017-05-31 北京瑞星信息技术股份有限公司 基于虚拟化环境下的安全防护方法及系统和物理主机
CN108200067A (zh) * 2018-01-05 2018-06-22 国网山东省电力公司聊城供电公司 基于可信计算的大数据信息网络自适应安全防护系统
CN110719271A (zh) * 2019-09-26 2020-01-21 杭州安恒信息技术股份有限公司 一种旁路流量检测设备与终端防护设备联合防御方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
MAURO ANDREOLINI 等: "Dynamic Load Management of Virtual Machines in Cloud Architectures", 《CLOUDCOMP 2009》, pages 201 - 214 *
李珍;田俊峰;常卓;马晓雪;: "基于检查点的分布式软件监控与可信性评价", 通信学报, no. 03, pages 11 - 23 *
王宇;: "受控网络环境下攻击检测体系的构建", 保密科学技术, no. 10, pages 56 - 61 *
胡亮;贺瑞莲;袁巍;初剑峰;: "基于信任服务IBE体系的权限管理", 吉林大学学报(理学版), no. 04, pages 703 - 712 *
阿里云网站: "看见"信任",可信计算史上最全解析", Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/74860152> *

Also Published As

Publication number Publication date
CN111881454A (zh) 2020-11-03
CN113239355B (zh) 2023-07-21
CN111881454B (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
Shekokar et al. An ideal approach for detection and prevention of phishing attacks
CN104620225B (zh) 用于服务器安全验证的方法和系统
CN101639880A (zh) 一种文件检测方法和装置
CN108446543B (zh) 一种邮件处理方法、系统及邮件代理网关
CN114021184A (zh) 一种数据管理方法、装置、电子设备及存储介质
CN108390857B (zh) 一种高敏感网络向低敏感网络导出文件的方法和装置
CN115021942B (zh) 一种防篡改的网络数据安全传输方法
CN114244522A (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
CN113987581A (zh) 一种智慧安防社区平台数据安全防护与查看溯源的方法
CN111881454B (zh) 一种基于可信计算的大数据安全防护系统及方法
KR101399522B1 (ko) 사용자 단말기, 부정 사이트 정보 관리 서버, 부정 요청 차단 방법 및 부정 요청 차단 프로그램
US7987513B2 (en) Data-use restricting method and computer product
CN107277040A (zh) 一种在内网进行终端接入控制的方法
CN110674499A (zh) 一种识别计算机威胁的方法、装置及存储介质
CN115150137B (zh) 一种基于Redis的高频访问预警方法及设备
US20240163299A1 (en) Email security diagnosis device based on quantitative analysis of threat elements, and operation method thereof
KR20090017306A (ko) 피싱 및 파밍 방지 방법
CN102004874A (zh) 基于综合特征的数字资源监测预警方法
CN106789899B (zh) 一种基于html5的跨域消息发送方法及装置
CN115829572A (zh) 跨链数据交互方法、装置、设备、介质及产品
CN114124453A (zh) 网络安全信息的处理方法、装置、电子设备及储存介质
CN115189937A (zh) 一种用于客户端数据的安全防护方法及装置
CN114491443A (zh) 一种网络通信中的信息安全装置
CN113961920A (zh) 可疑进程处理方法、装置、存储介质及电子设备
CN110995658A (zh) 网关保护方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230625

Address after: 1503-1, 12th Floor, Building 1, No. 66 Zhongguancun East Road, Haidian District, Beijing, 100000

Applicant after: Aipu Kechuang (Beijing) Holding Co.,Ltd.

Address before: 215000 375 Heshan Road, high tech Zone, Suzhou City, Jiangsu Province

Applicant before: Zhang Jianchun

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant