CN114218593B - 基于办公设备的信息安全检测方法 - Google Patents

基于办公设备的信息安全检测方法 Download PDF

Info

Publication number
CN114218593B
CN114218593B CN202111559275.5A CN202111559275A CN114218593B CN 114218593 B CN114218593 B CN 114218593B CN 202111559275 A CN202111559275 A CN 202111559275A CN 114218593 B CN114218593 B CN 114218593B
Authority
CN
China
Prior art keywords
information
file
pointer
file pointer
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111559275.5A
Other languages
English (en)
Other versions
CN114218593A (zh
Inventor
朱永芳
赵玉新
汤小文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Ningduo Technology Co ltd
Original Assignee
Nanjing Ningduo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Ningduo Technology Co ltd filed Critical Nanjing Ningduo Technology Co ltd
Priority to CN202111559275.5A priority Critical patent/CN114218593B/zh
Publication of CN114218593A publication Critical patent/CN114218593A/zh
Application granted granted Critical
Publication of CN114218593B publication Critical patent/CN114218593B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息监测相关领域,公开了基于办公设备的信息安全检测方法;通过对文件指针信息进行加密,实现了对存储模块中存储区域的锁定,使得终端设备无法直接对数据内容进行读写操作,需要通过管理模块获取用于加密的锁定代码段以对文件指针信息进行解码以获得访问存储区域的访问指针,进而可以对信息安全起到良好的保护,相较于现有技术具有更加可靠的安全性。

Description

基于办公设备的信息安全检测方法
技术领域
本发明涉及信息监测相关领域,具体是基于办公设备的信息安全检测方法。
背景技术
随着计算机与网络技术的快速发展,文件信息逐渐电子化网络化,原有的实体文件类型逐步被由服务器云端同一存储的电子文件所替代,方便了使用的同时,也表示着文件信息的安全更加难以有效的进行保障。
因此信息安全变成了当前十分重要的一个研究课题,其目的在于为数据处理系统建立在技术和管理上的安全保护,进而对信息以及设备等进行安全保护,防止信息对泄露以及破坏等,现有技术中对于信息安全的执行多是通过身份验证的方式进行的,即对信息的请求对象进行身份的限定和判断进而过滤非允许的以及非友善的信息请求。
但现有技术的处理方式在使用时依然存在较多的安全问题,携带有恶意的请求对象可以通过绕过身份验证的步骤直接对数据库中的数据进行读写以及破坏,对信息对保护效果较差,而这对于企业等相关场所而言,数据信息对丢失与破坏是十分致命的,因此,本申请旨在提出一种能够解决上述问题的更加可靠的信息安全检测方法。
发明内容
本发明的目的在于提供基于办公设备的信息安全检测方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于办公设备的信息安全检测方法,包含以下步骤:
接收来自终端设备的交互数据信息,所述交互数据信息的类型包含下载请求信息以及上传请求信息,所述交互数据信息包括请求设备信息以及请求目标信息,所述请求设备信息用于表征所述交互数据信息发出对象的身份信息;
获取所述交互数据信息,读取所述交互数据信息中的请求设备信息,根据所述请求设备信息对所述终端设备进行身份验证,若所述身份验证通过,则执行分配验证步骤;
执行分配验证步骤,所述分配验证步骤包括:读取所述交互数据信息中的请求目标信息,根据所述目标信息遍历预设的文件指针库获取文件指针信息,生成访问请求日志,发送所述访问请求日志至行为管理模块并接收反馈信息,对所述反馈信息进行验证,若验证通过,则执行访问读取步骤,所述访问请求日志包括请求设备信息以及文件指针信息,所述反馈信息包括锁定代码段;
执行访问读取步骤,所述访问读取步骤包括:读取所述文件指针信息,根据所述锁定代码段解码所述文件指针信息,生成访问指针,并根据所述访问指针访问存储模块。
作为本发明的进一步方案:所述文件指针信息为随机加密的数据段,所述文件指针信息通过所述锁定代码段随机加密,所述文件指针信息与所述锁定代码段一一对应。
作为本发明的再进一步方案:管理模块生成所述反馈信息包括步骤:
接收所述访问请求日志,获取所述请求设备信息以及所述文件指针信息;
根据所述文件指针信息遍历预设的指针加密库,获取所述指针加密库中对应存储的锁定代码段;
发送所述锁定代码段。
作为本发明的再进一步方案:当所述获取所述指针加密库中对应存储的锁定代码段的步骤执行完成后,还包括步骤:
随机生成并替换所述锁定代码段;
根据所述锁定代码段生成替换文件指针信息,生成并发送锁定更新信息,所述替换文件指针信息用于更新所述文件指针库,所述锁定更新信息包括文件指针信息以及替换文件指针信息。
作为本发明的再进一步方案:所述分配验证步骤还包括步骤:
接收来自所述管理模块发送的所述锁定更新信息;
根据所述锁定更新信息中的所述文件指针信息遍历所述文件指针库并使用所述替换文件指针信息更新对应的所述文件指针信息。
作为本发明的再进一步方案:所述存储模块中的文件还对应设有文件机密重要等级,所述指针加密库中对应设有所述文件重要等级,所述文件重要等级用于表征所述文件的访问限制程度。
作为本发明的再进一步方案:所述根据所述文件指针信息遍历预设的指针加密库,获取所述指针加密库中对应存储的锁定代码段的步骤具体包括:
根据所述文件指针信息遍历预设的所述指针加密库,获取相对应的所述文件重要等级;
根据预设的判定标准对所述文件重要等级进行判定,若所述文件重要等级的判定结果为高重要等级,则执行人工反馈步骤,接收人工反馈结果,并根据所述人工反馈结果选择获取所述锁定代码段或不响应该访问请求日志;
若所述文件重要等级判定结果为一般重要等级,则获取所述锁定代码段。
作为本发明的再进一步方案:当所述交互数据信息为上传请求信息时,所述读取所述文件指针信息,根据所述锁定代码段解码所述文件指针信息,生成访问指针,并根据所述访问指针访问存储模块的步骤还包括前置步骤:
对所述交互数据信息进行安全检测,所述安全检测用于辨别恶意攻击数据;
若所述安全检测结果为通过,则执行步骤读取所述文件指针信息,根据所述锁定代码段解码所述文件指针信息,生成访问指针,并根据所述访问指针访问存储模块。
作为本发明的再进一步方案:所述行为管理模块还执行步骤:
存储并记录所述访问请求日志,并根据时间信息对所述访问请求日志进行标记。
与现有技术相比,本发明的有益效果是:通过对文件指针信息进行加密,实现了对存储模块中存储区域的锁定,使得终端设备无法直接对数据内容进行读写操作,需要通过管理模块获取用于加密的锁定代码段以对文件指针信息进行解码以获得访问存储区域的访问指针,进而可以对信息安全起到良好的保护,相较于现有技术具有更加可靠的安全性。
附图说明
图1为基于办公设备的信息安全检测方法的流程框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现方式进行详细描述。
如图1所述,为本发明一个实施例提供的基于办公设备的信息安全检测方法,所述方法包括以下步骤:
本实施例中,信息安全检测方法所基于的系统是包括三个部分的,分别是终端设备、中央模块和管理模块,其中中央模块包括信息接收处理区块和存储模块,分别用于处理信息以及存储信息。
S200,接收来自终端设备的交互数据信息,所述交互数据信息的类型包含下载请求信息以及上传请求信息,所述交互数据信息包括请求设备信息以及请求目标信息,所述请求设备信息用于表征所述交互数据信息发出对象的身份信息。
本实施例中,终端设备需要访问中央模块以存储或读取信息,此时终端设备便生成交互数据信息用于请求动作的执行,请求执行动作的请求目标信息以及发出该请求的设备信息,这里的请求设备信息可以为硬件地址信息,因为本申请旨在办公设备的信息安全,因此对于信息对读写访问,其可执行的终端设备一般是有限且受管控的,因此可以使用更为安全的硬件地址的验证方式进行。
S400,获取所述交互数据信息,读取所述交互数据信息中的请求设备信息,根据所述请求设备信息对所述终端设备进行身份验证,若所述身份验证通过,则执行分配验证步骤。
本实施例中,这里所执行的内容便是对发出请求的终端设备进行身份的验证,只有通过对身份的验证,才能够进一步的执行后续分配验证的步骤。
S600,执行分配验证步骤,所述分配验证步骤包括:读取所述交互数据信息中的请求目标信息,根据所述目标信息遍历预设的文件指针库获取文件指针信息,生成访问请求日志,发送所述访问请求日志至行为管理模块并接收反馈信息,对所述反馈信息进行验证,若验证通过,则执行访问读取步骤,所述访问请求日志包括请求设备信息以及文件指针信息,所述反馈信息包括锁定代码段。
本实施例中,这里对分配验证步骤进行了进一步的说明,这里的文件指针库中的文件指针信息是通过随机密钥加密过的,因此当系统根据请求获取该文件指针信息时,并不能够直接的获取到存储模块中的对应文件地址信息,因此无法读写文件,即相当于将存储模块的对应区域无效化,防止非管控下读写行为的发生,因此分配验证步骤的作用是获取文件指针信息解码密钥的过程,在通过请求目标信息获取到对应的文件指针信息后,使用文件指针信息向行为管理模块请求获得密钥,行为管理模块这可以进一步对请求行为进行管控,提高信息安全,这里的行为管理模块可以包括人工管理以及系统管理两个部分,以区分文件的重要程度。
S800,执行访问读取步骤,所述访问读取步骤包括:读取所述文件指针信息,根据所述锁定代码段解码所述文件指针信息,生成访问指针,并根据所述访问指针访问存储模块。
本实施例中,则是获取到密钥(即锁定代码段)后对文件指针信息进行解码并访问存储模块的过程,在访问存储模块这一步骤中,将会完成请求目标信息中所要完成的读写动作。
作为本发明另一个优选的实施例,所述文件指针信息为随机加密的数据段,所述文件指针信息通过所述锁定代码段随机加密,所述文件指针信息与所述锁定代码段一一对应。
进一步的,管理模块生成所述反馈信息包括步骤:
接收所述访问请求日志,获取所述请求设备信息以及所述文件指针信息。
根据所述文件指针信息遍历预设的指针加密库,获取所述指针加密库中对应存储的锁定代码段。
发送所述锁定代码段。
本实施例中,对文件指针信息进行了清楚的说明,表明了其与锁定代码段的关系,并对管理模块的执行内容进行了简单的说明,其中包括接收访问请求日志,然后根据文件指针遍历预设的指针加密库获取对应的锁定代码段,这里的指针加密库的作用是存储并不断更新文件指针信息以及其对应的锁定代码段(锁定代码段变化后,加密生成对应的文件指针信息以更新),在响应并获取了锁定代码段后,返回发送所述锁定代码段。
作为本发明另一个优选的实施例,当所述获取所述指针加密库中对应存储的锁定代码段的步骤执行完成后,还包括步骤:
随机生成并替换所述锁定代码段。
根据所述锁定代码段生成替换文件指针信息,生成并发送锁定更新信息,所述替换文件指针信息用于更新所述文件指针库,所述锁定更新信息包括文件指针信息以及替换文件指针信息。
本实施例中,这里对上一实施例中的步骤进行了补充说明,该步骤的意义在于保证锁定代码段的随机性,从而使得在每一次对于存储模块中同一存储地址下的文件进行访问时,能够获得不同的通过随机的锁定代码段加密生成的文件指针信息,避免在文件多次被读写后,锁定代码段的泄露而导致的文件信息安全程度下降。
作为本发明另一个优选的实施例,所述分配验证步骤还包括步骤:
接收来自所述管理模块发送的所述锁定更新信息。
根据所述锁定更新信息中的所述文件指针信息遍历所述文件指针库并使用所述替换文件指针信息更新对应的所述文件指针信息。
本实施例中,对分配验证步骤进行了进一步的补充,这里补充的内容是基于锁定代码段的随机更新而设置的,当锁定代码段随机更新之后,需要对文件指针库中的文件指针信息进行同步到替换更新,以保证在下一次终端设备在访问时能够通过文件指针库以获取正确加密的文件指针信息,从而可以通过获取锁定代码段进行解码访问存储模块。
作为本发明另一个优选的实施例,所述存储模块中的文件还对应设有文件机密重要等级,所述指针加密库中对应设有所述文件重要等级,所述文件重要等级用于表征所述文件的访问限制程度。
进一步的,所述根据所述文件指针信息遍历预设的指针加密库,获取所述指针加密库中对应存储的锁定代码段的步骤具体包括:
根据所述文件指针信息遍历预设的所述指针加密库,获取相对应的所述文件重要等级。
根据预设的判定标准对所述文件重要等级进行判定,若所述文件重要等级的判定结果为高重要等级,则执行人工反馈步骤,接收人工反馈结果,并根据所述人工反馈结果选择获取所述锁定代码段或不响应该访问请求日志。
若所述文件重要等级判定结果为一般重要等级,则获取所述锁定代码段。
本实施例中,这里引入了文件机密重要等级用于进一步的细化区分对于文件的访问过程,通过对部分文件设置较高的文件机密重要等级,使得其在获取锁定代码段的时候需要通过人工审核以通过,进而达到对部分重要文件的保护,保证信息对安全,通过这样的方式可以在终端在访问请求某些关键的重要数据时,由管理管理模块的管理人员对其进行身份的验证,例如在办公场所,项目主管管理该管理模块,此时由手下的设备A在试图访问团队工作的重要文件M,此时项目主管则可以通过真实的设备A当前使用人员进行判定访问的安全性,可以有效的避免设备盗用等情况下对于重要文件M的安全威胁,有效的防止文件信息对泄露。
作为本发明另一个优选的实施例,当所述交互数据信息为上传请求信息时,所述读取所述文件指针信息,根据所述锁定代码段解码所述文件指针信息,生成访问指针,并根据所述访问指针访问存储模块的步骤还包括前置步骤:
对所述交互数据信息进行安全检测,所述安全检测用于辨别恶意攻击数据。
若所述安全检测结果为通过,则执行步骤读取所述文件指针信息,根据所述锁定代码段解码所述文件指针信息,生成访问指针,并根据所述访问指针访问存储模块。
本实施例中,这里对于当交互数据信息对行为为向存储模块写文件时的附加处理步骤,当终端设备向存储模块写文件时,为了保护存储模块中的数据安全,需要对写入的文件进行管控,防止带有恶意攻击木马等危险数据段的写入,进而进一步的保证信息安全,只有当对文件的安全检测通过后,该读写动作请求才能够进一步的执行,最终写入存储模块中。
作为本发明另一个优选的实施例,所述行为管理模块还执行步骤:
存储并记录所述访问请求日志,并根据时间信息对所述访问请求日志进行标记。
本实施例中,这里对管理模块进一步说明的步骤在于对访问请求日志的记录,可以方便后续对记录的查询以获取相关的操作以及文件读写人员,使得管理更加方便。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域技术人员在考虑说明书及实施例处的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (6)

1.一种基于办公设备的信息安全检测方法,其特征在于,包含以下步骤:
接收来自终端设备的交互数据信息,所述交互数据信息的类型包含下载请求信息以及上传请求信息,所述交互数据信息包括请求设备信息以及请求目标信息,所述请求设备信息用于表征所述交互数据信息发出对象的身份信息;
获取所述交互数据信息,读取所述交互数据信息中的请求设备信息,根据所述请求设备信息对所述终端设备进行身份验证,若所述身份验证通过,则执行分配验证步骤;
执行分配验证步骤,所述分配验证步骤包括:读取所述交互数据信息中的请求目标信息,根据所述目标信息遍历预设的文件指针库获取文件指针信息,生成访问请求日志,发送所述访问请求日志至行为管理模块并接收反馈信息,对所述反馈信息进行验证,若验证通过,则执行访问读取步骤,所述访问请求日志包括请求设备信息以及文件指针信息,所述反馈信息包括锁定代码段;
执行访问读取步骤,所述访问读取步骤包括:读取所述文件指针信息,根据所述锁定代码段解码所述文件指针信息,生成访问指针,并根据所述访问指针访问存储模块;
其中,所述文件指针信息为随机加密的数据段,所述文件指针信息通过所述锁定代码段随机加密,所述文件指针信息与所述锁定代码段一一对应;
其中,管理模块生成所述反馈信息包括步骤:接收所述访问请求日志,获取所述请求设备信息以及所述文件指针信息;根据所述文件指针信息遍历预设的指针加密库,获取所述指针加密库中对应存储的锁定代码段;发送所述锁定代码段;
其中,当获取所述指针加密库中对应存储的锁定代码段的步骤执行完成后,还包括步骤:随机生成并替换所述锁定代码段;根据所述锁定代码段生成替换文件指针信息,生成并发送锁定更新信息,所述替换文件指针信息用于更新所述文件指针库,所述锁定更新信息包括文件指针信息以及替换文件指针信息。
2.根据权利要求1所述的基于办公设备的信息安全检测方法,其特征在于,所述分配验证步骤还包括步骤:
接收来自所述管理模块发送的所述锁定更新信息;
根据所述锁定更新信息中的所述文件指针信息遍历所述文件指针库并使用所述替换文件指针信息更新对应的所述文件指针信息。
3.根据权利要求1所述的基于办公设备的信息安全检测方法,其特征在于,所述存储模块中的文件还对应设有文件机密重要等级,所述指针加密库中对应设有文件重要等级,所述文件重要等级用于表征所述文件的访问限制程度。
4.根据权利要求3所述的基于办公设备的信息安全检测方法,其特征在于,所述根据所述文件指针信息遍历预设的指针加密库,获取所述指针加密库中对应存储的锁定代码段的步骤具体包括:
根据所述文件指针信息遍历预设的所述指针加密库,获取相对应的所述文件重要等级;
根据预设的判定标准对所述文件重要等级进行判定,若所述文件重要等级的判定结果为高重要等级,则执行人工反馈步骤,接收人工反馈结果,并根据所述人工反馈结果选择获取所述锁定代码段或不响应该访问请求日志;
若所述文件重要等级判定结果为一般重要等级,则获取所述锁定代码段。
5.根据权利要求1所述的基于办公设备的信息安全检测方法,其特征在于,当所述交互数据信息为上传请求信息时,所述读取所述文件指针信息,根据所述锁定代码段解码所述文件指针信息,生成访问指针,并根据所述访问指针访问存储模块的步骤还包括前置步骤:
对所述交互数据信息进行安全检测,所述安全检测用于辨别恶意攻击数据;
若所述安全检测结果为通过,则执行步骤读取所述文件指针信息,根据所述锁定代码段解码所述文件指针信息,生成访问指针,并根据所述访问指针访问存储模块。
6.根据权利要求1所述的基于办公设备的信息安全检测方法,其特征在于,所述行为管理模块还执行步骤:
存储并记录所述访问请求日志,并根据时间信息对所述访问请求日志进行标记。
CN202111559275.5A 2021-12-20 2021-12-20 基于办公设备的信息安全检测方法 Active CN114218593B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111559275.5A CN114218593B (zh) 2021-12-20 2021-12-20 基于办公设备的信息安全检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111559275.5A CN114218593B (zh) 2021-12-20 2021-12-20 基于办公设备的信息安全检测方法

Publications (2)

Publication Number Publication Date
CN114218593A CN114218593A (zh) 2022-03-22
CN114218593B true CN114218593B (zh) 2024-01-09

Family

ID=80704135

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111559275.5A Active CN114218593B (zh) 2021-12-20 2021-12-20 基于办公设备的信息安全检测方法

Country Status (1)

Country Link
CN (1) CN114218593B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114844937B (zh) * 2022-04-29 2023-05-02 北京智享嘉网络信息技术有限公司 一种智能服务器的网络管理系统及管理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506527A (zh) * 2014-12-23 2015-04-08 苏州海博智能系统有限公司 多维信息指针平台及其数据访问方法
CN108132816A (zh) * 2016-12-01 2018-06-08 腾讯科技(深圳)有限公司 应用中实现本地框架层调用的方法和装置
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法
CN110119600A (zh) * 2019-03-28 2019-08-13 江苏通付盾信息安全技术有限公司 基于应用程序安装包的程序加固方法及装置
CN110554834A (zh) * 2018-06-01 2019-12-10 阿里巴巴集团控股有限公司 文件系统数据访问方法和文件系统
CN112734361A (zh) * 2020-12-29 2021-04-30 卡乐电子(苏州)有限责任公司 一种分布式协同办公数据处理方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506527A (zh) * 2014-12-23 2015-04-08 苏州海博智能系统有限公司 多维信息指针平台及其数据访问方法
CN108132816A (zh) * 2016-12-01 2018-06-08 腾讯科技(深圳)有限公司 应用中实现本地框架层调用的方法和装置
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法
CN110554834A (zh) * 2018-06-01 2019-12-10 阿里巴巴集团控股有限公司 文件系统数据访问方法和文件系统
CN110119600A (zh) * 2019-03-28 2019-08-13 江苏通付盾信息安全技术有限公司 基于应用程序安装包的程序加固方法及装置
CN112734361A (zh) * 2020-12-29 2021-04-30 卡乐电子(苏州)有限责任公司 一种分布式协同办公数据处理方法及系统

Also Published As

Publication number Publication date
CN114218593A (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
US11368299B2 (en) Self-encryption drive (SED)
KR100437225B1 (ko) 전자서명 인증기반 파일시스템 보안 장치 및 그 방법
JP2004199213A (ja) 情報処理システム
CN109409099B (zh) cookie数据处理方法、装置、计算机设备和存储介质
CN109064596B (zh) 密码管理方法、装置及电子设备
JP2003345654A (ja) データ保護システム
US20080040620A1 (en) Method for Guaranteeing Freshness of Results for Queries Against a Non-Secure Data Store
US9824231B2 (en) Retention management in a facility with multiple trust zones and encryption based secure deletion
CN106533694B (zh) Openstack令牌访问保护机制的实现方法及系统
CN114218593B (zh) 基于办公设备的信息安全检测方法
AU2011254219A1 (en) System and method for controlling and monitoring access to data processing applications
ES2289970T3 (es) Sistema de memoria con valor probatorio y rápido basada en un disco duro.
CN111539042B (zh) 一种基于核心数据文件可信存储的安全操作方法
CN114036489A (zh) 一种基于大数据的信息安全管理方法及系统
CN116756774A (zh) 用户数据的安全存储控制方法、装置
US11777725B2 (en) Secure selective rules driven token invalidation
CN109033882A (zh) 一种可追溯的大数据安全发布方法及系统
CN113806785A (zh) 一种用于对电子文档进行安全保护的方法及其系统
US10831916B2 (en) Method for blocking access of malicious application and storage device implementing the same
JP4765262B2 (ja) 電子データ保管装置、プログラム
US10318766B2 (en) Method for the secured recording of data, corresponding device and program
CN105389522B (zh) 一种虚拟机安全管理系统及计算机终端
KR20150075350A (ko) Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템
CN118656821A (zh) 一种基于智能密码钥匙的软件授权方法及装置
US20240078348A1 (en) System for forensic tracing of memory device content erasure and tampering

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant