CN114520745A - 控制读写权限实现数据安全摆渡方法、系统及电子设备 - Google Patents

控制读写权限实现数据安全摆渡方法、系统及电子设备 Download PDF

Info

Publication number
CN114520745A
CN114520745A CN202210393183.2A CN202210393183A CN114520745A CN 114520745 A CN114520745 A CN 114520745A CN 202210393183 A CN202210393183 A CN 202210393183A CN 114520745 A CN114520745 A CN 114520745A
Authority
CN
China
Prior art keywords
external
data
module
user
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210393183.2A
Other languages
English (en)
Other versions
CN114520745B (zh
Inventor
陈永江
李强
刘媛萍
回沫盈
程帮锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRSC Research and Design Institute Group Co Ltd
Original Assignee
CRSC Research and Design Institute Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRSC Research and Design Institute Group Co Ltd filed Critical CRSC Research and Design Institute Group Co Ltd
Priority to CN202210393183.2A priority Critical patent/CN114520745B/zh
Publication of CN114520745A publication Critical patent/CN114520745A/zh
Application granted granted Critical
Publication of CN114520745B publication Critical patent/CN114520745B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供控制读写权限实现数据安全摆渡方法、系统及电子设备,方法包括:外网模块设定允许接入外网模块的外部设备接口;外网模块从所述外部设备接口接收外部数据,并对所述外部设备接口的读写权限进行控制。本发明提供的数据安全摆渡方法,外网模块设定允许接入的外部设备接口,外网模块从外部设备接口接收外部数据,并对外部设备接口的读写权限进行控制,进而防止现有轨道交通系统因接口管理不规范、随意乱接外部设备等而受到外部恶意病毒、恶意代码等侵害行为的发生,保证接入轨道交通系统网络内的外部数据的安全性,从而有效的弥补轨道交通系统体系结构复杂带来的风险,对建立并健全基于轨道交通系统的数据安全迁移防护体系提供技术支撑。

Description

控制读写权限实现数据安全摆渡方法、系统及电子设备
技术领域
本发明属于数据传输技术领域,具体涉及控制读写权限实现数据安全摆渡方法、系统及电子设备。
背景技术
现有轨道交通系统设备数量大,极易出现由于接口管理不规范、随意乱接外部设备的情况而受到外部恶意病毒、恶意代码等的侵害,无法保证接入轨道交通系统网络内的外部数据的安全性,从而给轨道交通系统内部网络带来安全风险。
鉴于轨道交通系统的脆弱性以及安全运行的重要性,需要兼顾轨道交通系统的数据安全,建立并健全基于轨道交通系统的数据安全迁移防护体系。
发明内容
为了克服现有技术的缺陷,本发明提供一种控制读写权限实现数据安全摆渡方法、系统以及电子设备。
本发明通过如下技术方案实现:
本发明提供一种控制读写权限实现数据安全摆渡方法,包括如下步骤:
外网模块设定允许接入外网模块的外部设备接口;
外网模块从所述外部设备接口接收外部数据,并对所述外部设备接口的读写权限进行控制。
进一步的,所述外网模块设定允许接入外网模块的外部设备接口,外网模块从所述外部设备接口接收外部数据,并对所述外部设备接口的读写权限进行控制,具体包括:
端口管理模块规定允许接入的外部设备接口,并对所述外部设备接口的读写权限进行管理。
进一步的,所述外网模块从所述外部设备接口接收外部数据,并对所述外部设备接口的读写权限进行控制之后,还包括:
外网模块对外部设备的相关信息进行备案登记。
进一步的,所述外网模块对外部设备的相关信息进行备案登记,具体包括:
设备管理模块对外部设备包括设备信息、访问信息在内的信息进行登记管理。
进一步的,所述外网模块从所述外部设备接口接收外部数据,并对所述外部设备接口的读写权限进行控制之后,还包括:
外网模块对外部设备进行病毒查杀,并判断病毒查杀是否通过;
若病毒查杀通过,则外网模块判定所述外部数据为可信安全数据,将所述外部数据进行传输;
若病毒查杀不通过,则外部数据传输失败,流程结束。
进一步的,所述外网模块对外部设备进行病毒查杀,并判断病毒查杀是否通过,具体包括:
病毒查杀模块对外部设备进行病毒扫描和查杀,判断是否存在不合法文件;
若外部设备不存在不合法文件,则病毒查杀通过;
若外部设备存在不合法文件,则对相应的不合法文件进行隔离操作,并将不合法文件的隔离操作结果发送给用户。
进一步的,在将不合法文件的隔离操作结果发送给用户后,还包括等待用户反馈结果;
根据用户反馈结果,判断用户是否认为部分文件存在错误隔离操作;
若用户不认为部分文件存在错误隔离情况,则尝试删除被隔离的文件;
若用户认为部分文件存在错误隔离情况,则对用户的类别进行判断,根据用户类别通知对应用户将错误隔离文件解除隔离。
进一步的,所述尝试删除被隔离的文件,包括:
启用杀毒工具,对处于被隔离的文件进行删除操作。
进一步的,所述尝试删除被隔离的文件后,还包括:
判断是否继续存在被隔离的文件;
若还存在被隔离的文件,则说明病毒查杀不通过;
若不存在被隔离的文件,则病毒查杀通过。
进一步的,所述对用户的类别进行判断,根据用户类别通知对应用户将错误隔离文件解除隔离,包括:
判断用户是否属于Ⅰ类用户;
若用户属于Ⅰ类用户,则通知Ⅰ类用户通过管理员权限,根据管理中心的管理员发布的可解除隔离文件名单,将相应错误隔离文件恢复为未隔离文件。
进一步的,所述通知Ⅰ类用户通过管理员权限,根据管理中心的管理员发布的可解除隔离文件名单,将相应错误隔离文件恢复为未隔离文件后,还包括:
判断是否仍然存在被隔离的文件;
若仍然存在被隔离的文件,则继续尝试删除被隔离的文件;
若不存在被隔离的文件,则说明病毒查杀通过。
进一步的,若用户不属于Ⅰ类用户,则说明用户是Ⅲ类用户,通知Ⅲ类用户向管理中心申请解除隔离指令,通过管理中心的管理员根据发布的可解除隔离文件名单,对用户申请指令中的相应错误文件恢复为未隔离文件。
进一步的,所述通知Ⅲ类用户向管理中心申请解除隔离指令,通过管理中心的管理员根据发布的可解除隔离文件名单,对用户申请指令中的相应错误文件恢复为未隔离文件,还包括:
判断是否仍然存在被隔离的文件;
若仍然存在被隔离的文件,则继续尝试删除被隔离的文件;
若不存在被隔离的文件,则说明病毒查杀通过。
进一步的,所述外网模块判定所述外部数据为可信安全数据,将所述外部数据进行传输之后,还包括:
双向隔离传输模块接收所述外部数据,对所述外部数据进行处理,并将处理外部数据传输到内网模块。
进一步的,所述双向隔离传输模块接收所述外部数据,对所述外部数据进行处理,并将处理外部数据传输到内网模块,包括:
由外到内专用协议模块接收所述外部数据,对所述外部数据进行处理,并将处理外部数据传输到内网模块。
进一步的,所述由外到内专用协议模块接收所述外部数据,对所述外部数据进行处理,并将处理外部数据传输到内网模块,具体包括:
第一协议封装模块接收所述外部数据,对所述外部数据进行专用协议封装,得到第一专用协议封装数据并发送给第一数据传输模块;
所述第一数据传输模块接收所述第一专用协议封装数据,并将所述第一专用协议封装数据转发给第一协议解析模块;
所述第一协议解析模块对所述第一专用协议封装数据进行协议解析,得到第一协议解析数据,并将第一协议解析数据发送给内网模块。
本发明还提供一种控制读写权限实现数据安全摆渡系统,包括外网模块;
所述外网模块用于:
设定允许接入外网模块的外部设备接口;
从所述外部设备接口接收外部数据,并对所述外部设备接口的读写权限进行控制。
进一步的,所述外网模块包括端口管理模块;
所述端口管理模块用于,规定允许接入的外部设备接口,并对所述外部设备接口的读写权限进行管理。
进一步的,所述外网模块还包括设备管理模块;
所述设备管理模块用于,对外部设备包括设备信息、访问信息在内的信息进行登记管理。
进一步的,所述外网模块还用于:
对外部设备进行病毒查杀,并判断病毒查杀是否通过;
若病毒查杀通过,则外网模块判定所述外部数据为可信安全数据,将所述外部数据进行传输;
若病毒查杀不通过,则外部数据传输失败,流程结束。
进一步的,所述外网模块还包括病毒查杀模块;
所述病毒查杀模块用于,对外部设备进行病毒扫描和查杀,判断是否存在不合法文件;
若外部设备不存在不合法文件,则病毒查杀通过。
本发明还提供一种电子设备,所述电子设备包括存储器和处理器;
在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行上述的数据安全摆渡方法。
和现有技术比,本发明的技术方案具有如下有益效果:
本发明提供的数据安全摆渡方法,外网模块设定允许接入的外部设备接口,外网模块从外部设备接口接收外部数据,并对外部设备接口的读写权限进行控制,进而防止现有轨道交通系统因接口管理不规范、随意乱接外部设备等而受到外部恶意病毒、恶意代码等侵害行为的发生,保证接入轨道交通系统网络内的外部数据的安全性,从而有效的弥补轨道交通系统体系结构复杂带来的风险,对建立并健全基于轨道交通系统的数据安全迁移防护体系提供技术支撑。
本发明的数据安全摆渡方法,由外到内专用协议模块对外部数据带有的原始协议进行剥离,只留下初始的文件数据,对从外网模块流向内网模块的外部数据通过特定的专用协议进行封装、传输、解析,在保证外部数据传输的完整性和准确性的前提下实现协议的轻量化。
本发明的数据安全摆渡方法,外网模块中病毒查杀模块通过执行特定的病毒查杀方法,使得接入外网模块的外部设备数据必须进行病毒查杀,实现对外部数据的安全引入,保证外部数据的安全拷贝,并保障内部数据安全,将外网模块作为外设摆渡装置的结构组成应用到轨道交通系统网络中,将大大提高了轨道交通系统(比如车站终端)与外部数据的数据交换安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例轨道交通外设摆渡系统与车站局域网进行通信连接的结构示意图。
图2为本发明实施例外设摆渡装置的结构示意图。
图3为本发明实施例采用如图2所示的外设摆渡装置将数据从外网模块传输到内网模块,再传输到车站局域网的数据安全摆渡流程示意图。
图4为本发明的外设摆渡装置外网模块的病毒查杀模块进行病毒查杀的方法流程图。
图5为采用电子设备执行本发明的控制读写权限实现数据安全摆渡方法的结构示意图。
其中,1000-管理中心,1001-权限分级模块,1002-用户管理模块,1003-策略下发模块,1004-运维升级模块,1005-第二日志审计模块,1006-监测预警模块,1100-外网总线,1200-外设摆渡装置,2000-外网模块,2001-外部设备接口,2002-病毒查杀模块,2003-文件管理模块,2004-设备管理模块,2005-端口管理模块,2006-病毒库在线更新模块,2007-第一日志审计模块,2100-双向隔离模块,2101-由外到内专用协议模块,2102-由内到外专用协议模块,2103-第一协议封装模块,2104-第一数据传输模块,2105-第一协议解析模块,2106-第二协议封装模块,2107-第二数据传输模块,2108-第二协议解析模块,2200-内网模块,2201-文件传输模块,2202-专用文件审查模块,2203-用户权限审计模块组成,1300-内网专线,1400-车站局域网。
具体实施方式
下面将结合本发明的实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本文中,术语“第一”、“第二”和其它类似词语并不意在暗示任何顺序、数量和重要性,而是仅仅用于对不同的元件进行区分。在本文中,术语“一”、“一个”和其它类似词语并不意在表示只存在一个所述事物,而是表示有关描述仅仅针对所述事物中的一个,所述事物可能具有一个或多个。在本文中,术语“包含”、“包括”和其它类似词语意在表示逻辑上的相互关系,而不能视作表示空间结构上的关系。例如,“A包括B”意在表示在逻辑上B属于A,而不表示在空间上B位于A的内部。另外,术语“包含”、“包括”和其它类似词语的含义应视为开放性的,而非封闭性的。例如,“A包括B”意在表示B属于A,但是B不一定构成A的全部,A还可能包括C、D、E等其它元素。
在本文中,术语“实施例”、“本实施例”、“优选实施例”、“一个实施例”并不表示有关描述仅仅适用于一个特定的实施例,而是表示这些描述还可能适用于另外一个或多个实施例中。本领域技术人员应理解,在本文中,任何针对某一个实施例所做的描述都可以与另外一个或多个实施例中的有关描述进行替代、组合、或者以其它方式结合,所述替代、组合、或者以其它方式结合所产生的新实施例是本领域技术人员能够容易想到的,属于本发明的保护范围。
在本文的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
本发明实施例以将控制读写权限实现数据安全摆渡方法应用到包括外设摆渡装置的轨道交通外设摆渡系统为例进行说明,但本发明的数据安全摆渡方法包括但不限于应用到外设摆渡装置,也不限于应用到包括外设摆渡装置的轨道交通外设摆渡系统,具体实现形式上,本发明实施例以将执行数据安全摆渡方法的系统添加到轨道交通外设摆渡系统的外设摆渡装置内为例进行说明,但需要说明的是,本发明的执行数据安全摆渡方法的系统不局限于仅应用到外设摆渡装置内或者轨道交通外设摆渡系统的外设摆渡装置内。
如图1所示,为本发明实施例轨道交通外设摆渡系统与车站局域网进行通信连接的结构示意图,外设摆渡系统包括管理中心1000以及外设摆渡装置1200。
管理中心1000与外设摆渡装置1200通过外网总线1100通信连接,管理中心1000对外设摆渡装置1200进行统一的控制管理。
外设摆渡装置1200与车站局域网1400通过内网专线1300通信连接,实现外摆渡装置1200与车站局域网1400的对接。
外网总线1100是连接管理中心1000和外设摆渡装置1200的桥梁,是管理中心1000策略下发成功的必要途径,是外设摆渡装置1200上传状态信息的重要路径。
内网专线1300是连接外设摆渡装置1200和车站局域网1400的桥梁,是外设摆渡装置1200作用于车站局域网1400的重要通道。
车站局域网1400是轨道交通系统具体到车站级别的单位网络,车站局域网1400是一系列终端设备及对应的交换机等网络组件组成的网络。
需要说明的是,外设摆渡装置1200以及车站局域网1400的数目可以设置为1个,也可以设置为多个,具体是外设摆渡装置1200的设置数目根据车站局域网1400的数目进行适应性匹配。
图1中示意的是一个管理中心1000通过一条外网总线1100与N个外设摆渡装置1200通信连接,N个外设摆渡装置1200对应与N个车站局域网1400的交换机通过N条内网专线1300通信连接,每个车站局域网1400的交换机下包括N个终端设备。
本实施例的外设摆渡系统能够契合车站局域网1400数量众多且呈现出动态的特点,当车站局域网1400新增或发生改动时,只需要新建或调整外设摆渡装置1200与其适配,同时在管理中心1000登记,便可实现外设摆渡系统结构扩展,非常适应现有轨道交通网络的结构特点和扩展态势。
具体的,管理中心1000作为整个系统架构的上层结构,具有权限分级模块1001、用户管理模块1002、策略下发模块1003、运维升级模块1004、日志审计模块1005以及监测预警模块1006。各个模块各司其职,维持整个系统结构的稳定和合理性。
其中,权限分级模块1001对用户进行严格的权限控制和分级,管控用户的权限申请,实现了细粒度的权限控制。
具体的,用户分为Ⅰ类用户、Ⅱ类用户、Ⅲ类用户。
其中,Ⅰ类用户拥有外设摆渡装置的最高权限,具备Ⅰ类用户、Ⅲ类用户所具备的功能;Ⅱ类用户对外设摆渡装置进行审计,所述审计包括重要数据审计和系统情况审计,重要数据包括审计操作数据、系统参数、历史记录、错误信息,系统情况包括在线状态、系统资源、病毒库版本;Ⅲ类用户具备最基础的功能,只能登录外设摆渡装置对外部数据进行病毒查杀,对内部非敏感数据、外部可信安全数据进行传输。
其中,所述用户管理模块1002对用户的创建和异常操作进行监控和管理,对各类用户的申述进行处理。
其中,所述策略下发模块1003对各个外设摆渡装置进行策略下发,通过制定强制执行策略和选择执行策略来规范外设摆渡装置。
其中,运维升级模块1004是管理中心1000支持各外设摆渡系统1200的升级、修复和更新的重要组成部分,用于所述外设摆渡装置的升级、修复和更新操作,每次操作都将生成系统日志。
其中,第二日志审计模块1005收集其他模块生成的日志信息,并对其中的操作数据、系统参数、历史记录、错误信息等重要数据进行统计分析,并将分析的异常信息反馈至能够处理异常状况的相应功能模块进行处理,这里的能够处理异常状况的相应功能模块包括但不限于相应异常模块。
其中,监测预警模块1006对外设摆渡装置进行在线状态监测、系统资源监测、病毒库版本监测等,且根据监测到的异常情况生成预警信息。
具体的,如图2所示,外设摆渡装置1200包括外部设备接口2001、外网模块2000、双向隔离模块2100以及内网模块2200。
外部设备接口2001用于与外部设备进行交互,外部设备包括但不限于U盘。
外部设备接口2001与外网模块2000通信连接,外网模块2000与双向隔离模块2100通信连接,双向隔离模块2100与内网模块2200通信连接。
具体的,所述外网模块2000包括病毒查杀模块2002、文件管理模块2003、设备管理模块2004、端口管理模块2005、病毒库在线更新模块2006、日志审计模块2007。
作为优选的,外部设备接口2001也可以直接设置在外网模块上,作为外网模块2000的一部分。
其中,病毒查杀模块2002能够对外部设备进行扫描和病毒查杀,如果病毒查杀模块发现外部设备具有不合法的文件,则病毒查杀模块立即将不合法文件直接隔离。需要说明的是,对于隔离文件,上述Ⅲ类用户没有对隔离文件的操作权限,但当发现有外部文件被误隔离的情况下,可以向管理中心1000申请解隔离指令,借此使用Ⅰ类用户权限来恢复被隔离的文件,且经过病毒查杀模块扫描过的外部数据将成为可信安全数据。
其中,文件管理模块2003能够对外部设备文件的文件类型进行白名单和黑名单设置,以及对外部设备文件进行删除、读写、修改、加密、解密操作。
其中,设备管理模块2004能够对U盘等外部设备进行加解密操作,对外部设备的设备信息、访问信息等进行备案操作,其中访问信息包括但不限于访问次数、访问时长等。
其中,端口管理模块2005能够对外部设备接口和网络端口进行管理,能够控制外部设备接口的读写权限以及网络接口的开闭,减少外部攻击造成的威胁。
其中,病毒库在线更新模块2006能够接收上级(管理中心中运维升级模块)下发的病毒库更新指令,保持病毒库的时效性。并且在实现病毒库更新时,对轨道交通内复杂的终端情况兼容,大大提高了车站终端的健壮性,提高了对外界网络环境的适应性。
其中,第一日志审计模块2007能够收集外网模块中的其他模块生成的日志信息,对日志信息中的操作数据、系统参数、历史记录、错误信息等重要数据进行统计分析,并将分析的异常信息反馈至能够处理异常状况的相应功能模块进行处理,这里的能够处理异常状况的相应功能模块包括但不限于相应异常模块。
具体的,双向隔离模块2100包括由外到内专用协议模块2101以及由内到外专用协议模块2102,双向隔离模块2100中,由外到内专用协议模块2101以及由内到外专用协议模块2102使用的协议不同,保证达到双向隔离功能。
其中,由外到内专用协议模块2101包括第一协议封装模块2103、第一数据传输模块2104以及第一协议解析模块2105。
所述第一协议封装模块2103将目标文件携带的原始协议信息进行剥离,得到外部可信安全数据,然后将所述外部可信安全数据进行专用协议封装,得到第一专用协议封装数据(即被封装的外部可信安全数据),这里的目标文件指的是外部数据。
所述第一数据传输模块2104接收并把所述第一专用协议封装数据(即被封装的外部可信安全数据)传输至第一协议解析模块2105。
所述第一协议解析模块2105将第一专用协议封装数据进行协议解析,得到第一协议解析数据,并可将第一协议解析数据发送给内网模块。
所述由内到外专用协议模块2102包括:第二协议封装模块2106、第二数据传输模块2107和第二协议解析模块2108。
所述第二协议封装模块2106将目标文件携带的原始协议信息进行剥离,获取内部非敏感数据,然后对所述内部非敏感数据进行专用协议封装,得到第二专用协议封装数据(即被封装的内部非敏感数据),这里的目标文件指的是内部数据。
所述第二数据传输模块2107接收并把第二专用协议封装数据(即被封装的内部非敏感数据)传输至第二协议解析模块。
所述第二协议解析模块2108将所述被封装的内部非敏感数据进行协议解析,得到第二协议解析数据,并可将第二协议解析数据发送给外网模块。
具体的,内网模块2200包括文件传输模块2201、专用文件审查模块2202、用户权限审计模块组成2203。
其中,文件传输模块2201能够将通过双向隔离模块发送的外部可信安全数据传输到车站局域网内,同时能够将内部非敏感数据经过双向隔离模块传输到外网模块。
其中,用户权限审计模块2203对操作内部数据的用户进行用户类别以及用户权限审计,操作内部数据的用户包括上述的Ⅰ类用户、Ⅱ类用户以及Ⅲ类用户;在操作内部数据的过程中,Ⅰ类用户能够传输内部敏感数据和内部非敏感数据,Ⅱ类用户只保留审计功能,Ⅲ类用户只能传输内部非敏感数据。
其中,专用文件审查模块2202能够制定铁路内部敏感数据筛查规范,对需要传输至外部设备的内部数据进行铁路专用文件和铁路专用数据类型等审查,并将数据分为内部敏感数据和内部非敏感数据,防止泄露内部敏感数据。内部非敏感数据包括Ⅰ类用户传输的内部敏感数据、Ⅰ类用户传输的内部非敏感数据以及Ⅲ类用户传输的内部非敏感数据。内部敏感数据包括Ⅲ类用户传输的内部敏感数据。
进一步的,如图3所示,本发明实施例提供基于上述外设摆渡装置将数据从外网模块传输到内网模块的数据安全摆渡流程示意图,具体如下:
步骤S401,用户(Ⅰ类用户或Ⅲ类用户)登入外设摆渡装置并将某外部设备接入外设摆渡装置。
具体的,用户登入外设摆渡装置,将外部设备接入外设摆渡装置,等待设备检测结果的反馈。
步骤S402,设备信息和设备中的数据文件(即外部数据)通过外设摆渡装置外网模块的U盘等外部设备接口传入。
外网模块的端口管理模块具有对外部设备端口的读写权限进行管理的功能,规定了外设摆渡系统的外网模块可以供外部设备连入的端口,用户需要通过相应端口将外部设备连入外设摆渡装置。
步骤S403,外设摆渡系统外网模块的设备管理模块对设备信息进行备案登记。
具体为,外网模块的设备管理模块功能为对连入外设摆渡装置的设备信息、连接时间和时长等访问信息进行登记管理,当用户将外部设备接入系统时,设备管理模块即对设备信息进行备案登记。
步骤S404,外设摆渡装置外网模块的病毒查杀模块对外部设备进行病毒查杀。
步骤S405,判断查杀是否通过,若查杀不通过,则执行步骤S406,若查杀通过,则执行步骤S407。
步骤S404和S405的具体步骤如图4所示:
步骤S502,外设摆渡装置外网模块的病毒查杀模块对外部设备进行病毒扫描和查杀。
具体为,为了防止外部设备中含有可能会对外设摆渡装置或内网造成安全威胁的病毒文件,外网模块的病毒查杀模块需要使用特定的病毒扫描和查杀工具对外部设备进行病毒查杀操作,只有通过查杀且未发现不合法文件后,才能进行后续的传输流程。
步骤S503,病毒查杀模块判断是否发现不合法文件。
具体为,若病毒查杀模块发现外部设备中含有不合法文件,执行步骤S504;否则执行步骤S514。
步骤S504,外设摆渡装置外网模块的病毒查杀模块对相应的不合法文件进行隔离。
具体为,病毒查杀模块在查杀中发现了外部设备中的不合法文件,立即对该不合法文件进行隔离操作,留待后续处理,将不合法文件的隔离操作结果反馈给用户,并等待用户反馈结果。
步骤S505,判断用户是否认为部分文件为误隔离。
具体为,根据用户反馈结果,若用户认为部分文件为误隔离,执行步骤S506;否则执行步骤S511。
步骤S506,判断用户是否为Ⅰ类用户。
具体为,若用户是Ⅰ类用户,则通知Ⅰ类用户执行步骤S507;否则,说明用户是Ⅲ类用户,通知Ⅲ类用户执行步骤S508。
步骤S507,Ⅰ类用户通过管理员权限,根据管理中心的管理员发布的可解隔离文件名单,将相应文件恢复为未隔离文件。
具体的,Ⅰ类用户拥有外设摆渡装置的管理员权限,对自认为被误隔离的文件进行恢复,根据管理中心的管理员发布的可解隔离文件名单,将自认为被误隔离的对应文件恢复为未隔离状态。并且,如果存在Ⅰ类用户自认为被误隔离但不在可解隔离文件名单中的文件,Ⅰ类用户可以去向管理中心的管理员申请将此文件加入到可解除隔离文件名单,可解除隔离文件名单中的每个文件在名单里有对应的有效期。
但需要说明的是,此时如果存在Ⅰ类用户自认为被误隔离但不在可解隔离文件名单中的文件,或存在被隔离但Ⅰ类用户未认为其误隔离的文件,此部分文件依然处于被隔离状态。
步骤S508,Ⅲ类用户向管理中心申请解隔离指令。
具体的,Ⅲ类用户没有对隔离文件的操作权限,其自认为外设摆渡装置对部分合法文件进行了误隔离,故进行申诉,向管理中心申请解离指令,申请解除文件的隔离状态。
步骤S509,管理中心的管理员根据其发布的可解隔离文件名单,对用户申请指令中的相应文件恢复为未隔离文件。
具体的,管理中心的管理员接收到Ⅲ类用户在外设摆渡装置中发起的解隔离指令申请,根据管理中心的管理员发布的可解隔离文件名单,对相应被误隔离的对应文件恢复为未隔离状态。但需要说明的是,此时如果存在Ⅲ类用户自认为被误隔离但不在可解隔离文件名单中的文件,或存在被隔离但Ⅲ类用户未认为其误隔离的文件,此部分文件依然处于被隔离状态。
步骤S510,判断是否仍然存在隔离文件。
具体为,若仍然存在被隔离的文件,执行步骤S511;否则,执行步骤S514。
步骤S511,病毒查杀模块尝试删除被隔离的文件。
具体为,病毒查杀模块启用杀毒工具,对仍然处于被隔离状态的文件进行删除操作,并不是对所有被隔离文件的删除操作都会成功。
步骤S512,判断是否继续存在隔离文件。
具体为,若存在被隔离的文件,执行步骤S513;否则,执行步骤S514。
步骤S513,查杀不通过,流程结束。
具体为,由于被隔离的文件无法全部删除,所以外部设备依然存在安全威胁,病毒查杀模块判定查杀不通过,外设摆渡装置拒绝外部设备进行其他操作,流程结束。
步骤S514,查杀通过,流程结束。
具体为,由于外部设备中不存在不合法文件,或是其中的不合法文件均被隔离后删除,目前此外部设备没有威胁,病毒查杀模块判定查杀通过,可以进行后续的文件传输操作,流程结束。
步骤S406,外部数据传输失败,流程结束。
即存在不合法文件,查杀不通过,病毒查杀模块判定数据传输失败,流程结束。
步骤S407,用户选择数据文件提起传输指令,该数据成为可信安全数据,传入双向隔离模块的由外到内专用协议模块。
具体为,经病毒查杀模块查杀通过的外部数据即被外设摆渡装置认定为可信安全数据,用户选择数据文件提起传输指令,此可信安全数据传输到双向隔离模块。
步骤S408,由外到内专用协议模块的协议封装模块(即第一协议封装模块)将数据的原始协议信息进行剥离,得到外部可信安全数据,然后将外部可信安全数据进行专用协议封装,得到第一专用协议封装数据(即被封装的外部可信安全数据)并发送给第一数据传输模块。
具体为,可信安全数据经外网模块传输到双向隔离模块,因为属于外部数据流向内网模块情形,所以传输至双向隔离模块的由外到内专用协议模块。考虑到双向隔离的必要性,在协议封装模块,通过专用的协议规范,对可信安全数据进行协议封装流程。
步骤S409,由外到内专用协议模块的数据传输模块(即第一数据传输模块)将封装的可信安全数据传输至由外到内专用协议模块的协议解析模块(即第一协议解析模块)。
步骤S410,由外到内专用协议模块的协议解析模块(即第一协议解析模块)将封装的可信安全数据进行协议解析,得到第一协议解析数据,并可将第一协议解析数据发送给内网模块。
具体为,为了保证数据传输的正确性以及可传输性,由外到内专用协议模块的协议解析模块对经由专用协议封装的可信安全数据进行协议解析,以验证数据被专用协议正确封装,以备后续到内网模块的传输。
步骤S411,可信安全数据传输至内网模块。
具体为,可信安全数据经由双向隔离模块,已完成数据摆渡,可以传输至内网模块。
步骤S412,内网模块的文件传输模块将安全可信数据通过内网专线传输至车站局域网。
具体为,内网模块通过内网专线和车站局域网相连,目前可信安全数据经过数据隔离,通过内网专线,可传输至车站局域网,以待进一步的传输、检验和应用。
步骤S413,数据传输成功,流程结束。
如图5所示,本发明实施例还提供一种电子设备,电子设备包括存储器和处理器;在存储器中存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得处理器能够执行如上控制读写权限实现数据安全摆渡方法。
本发明的外设摆渡装置通过双向隔离模块实现由内到外以及由外到内的双向隔离传输,能够改善外界对轨道交通系统网络带来的威胁,也能够降低轨道交通系统内部漏洞被利用的可能性,减少各类病毒通过外部接口入侵轨道交通系统内部网络的途径。
本发明的外设摆渡装置构建相互独立的外网模块和内网模块,外网模块承担着外源数据包病毒查杀的重要角色,可以将外网数据安全摆渡到内网,实现病毒的查杀和恶意代码的清除,而内网模块拥有着系统间数据迁移的强大功能,实现授权情况下安全数据在内网节点实现自由迁移。
本发明的外设摆渡装置能够与轨道交通网络(比如车站局域网)进行匹配通信连接,实现了外设摆渡装置对轨道交通内的统一维护和管理,实现轨道交通系统内与外界安全数据的资源共享,有利于促进车站局域网等轨道交通网络数据传输的简洁性和便利性。
本发明提供一种数据安全摆渡方法,外网模块设定允许接入的外部设备接口,外网模块从外部设备接口接收外部数据,并对外部设备接口的读写权限进行控制,进而防止现有轨道交通系统因接口管理不规范、随意乱接外部设备等而受到外部恶意病毒、恶意代码等侵害行为的发生,保证接入轨道交通系统网络内的外部数据的安全性,从而有效的弥补轨道交通系统体系结构复杂带来的风险,对建立并健全基于轨道交通系统的数据安全迁移防护体系提供技术支撑。
本发明的数据安全摆渡方法,由外到内专用协议模块对外部数据带有的原始协议进行剥离,只留下初始的文件数据,对从外网模块流向内网模块的外部数据通过特定的专用协议进行封装、传输、解析,在保证外部数据传输的完整性和准确性的前提下实现协议的轻量化。
本发明的数据安全摆渡方法,外网模块中病毒查杀模块通过执行特定的病毒查杀方法,使得接入外网模块的外部设备数据必须进行病毒查杀,实现对外部数据的安全引入,保证外部数据的安全拷贝,并保障内部数据安全,应用在轨道交通系统网络中,将大大提高了轨道交通系统(比如车站终端)与外部数据的数据交换安全性。
以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员依然可以对本发明的具体实施方式进行修改或者等同替换,这些未脱离本发明精神和范围的任何修改或者等同替换,均在申请待批的本发明的权利要求保护范围之内。

Claims (22)

1.一种控制读写权限实现数据安全摆渡方法,其特征在于,包括如下步骤:
外网模块设定允许接入外网模块的外部设备接口;
外网模块从所述外部设备接口接收外部数据,并对所述外部设备接口的读写权限进行控制。
2.根据权利要求1所述的数据安全摆渡方法,其特征在于,所述外网模块设定允许接入外网模块的外部设备接口,外网模块从所述外部设备接口接收外部数据,并对所述外部设备接口的读写权限进行控制,具体包括:
端口管理模块规定允许接入的外部设备接口,并对所述外部设备接口的读写权限进行管理。
3.根据权利要求1所述的数据安全摆渡方法,其特征在于,所述外网模块从所述外部设备接口接收外部数据,并对所述外部设备接口的读写权限进行控制之后,还包括:
外网模块对外部设备的相关信息进行备案登记。
4.根据权利要求3所述的数据安全摆渡方法,其特征在于,所述外网模块对外部设备的相关信息进行备案登记,具体包括:
设备管理模块对外部设备包括设备信息、访问信息在内的信息进行登记管理。
5.根据权利要求1所述的数据安全摆渡方法,其特征在于,所述外网模块从所述外部设备接口接收外部数据,并对所述外部设备接口的读写权限进行控制之后,还包括:
外网模块对外部设备进行病毒查杀,并判断病毒查杀是否通过;
若病毒查杀通过,则外网模块判定所述外部数据为可信安全数据,将所述外部数据进行传输;
若病毒查杀不通过,则外部数据传输失败,流程结束。
6.根据权利要求5所述的数据安全摆渡方法,其特征在于,所述外网模块对外部设备进行病毒查杀,并判断病毒查杀是否通过,具体包括:
病毒查杀模块对外部设备进行病毒扫描和查杀,判断是否存在不合法文件;
若外部设备不存在不合法文件,则病毒查杀通过;
若外部设备存在不合法文件,则对相应的不合法文件进行隔离操作,并将不合法文件的隔离操作结果发送给用户。
7.根据权利要求6所述的数据安全摆渡方法,其特征在于,在将不合法文件的隔离操作结果发送给用户后,还包括等待用户反馈结果;
根据用户反馈结果,判断用户是否认为部分文件存在错误隔离操作;
若用户不认为部分文件存在错误隔离情况,则尝试删除被隔离的文件;
若用户认为部分文件存在错误隔离情况,则对用户的类别进行判断,根据用户类别通知对应用户将错误隔离文件解除隔离。
8.根据权利要求7所述的数据安全摆渡方法,其特征在于,所述尝试删除被隔离的文件,包括:
启用杀毒工具,对处于被隔离的文件进行删除操作。
9.根据权利要求7所述的数据安全摆渡方法,其特征在于,所述尝试删除被隔离的文件后,还包括:
判断是否继续存在被隔离的文件;
若还存在被隔离的文件,则说明病毒查杀不通过;
若不存在被隔离的文件,则病毒查杀通过。
10.根据权利要求7所述的数据安全摆渡方法,其特征在于,所述对用户的类别进行判断,根据用户类别通知对应用户将错误隔离文件解除隔离,包括:
判断用户是否属于Ⅰ类用户;
若用户属于Ⅰ类用户,则通知Ⅰ类用户通过管理员权限,根据管理中心的管理员发布的可解除隔离文件名单,将相应错误隔离文件恢复为未隔离文件。
11.根据权利要求10所述的数据安全摆渡方法,其特征在于,所述通知Ⅰ类用户通过管理员权限,根据管理中心的管理员发布的可解除隔离文件名单,将相应错误隔离文件恢复为未隔离文件后,还包括:
判断是否仍然存在被隔离的文件;
若仍然存在被隔离的文件,则继续尝试删除被隔离的文件;
若不存在被隔离的文件,则说明病毒查杀通过。
12.根据权利要求10所述的数据安全摆渡方法,其特征在于,
若用户不属于Ⅰ类用户,则说明用户是Ⅲ类用户,通知Ⅲ类用户向管理中心申请解除隔离指令,通过管理中心的管理员根据发布的可解除隔离文件名单,对用户申请指令中的相应错误文件恢复为未隔离文件。
13.根据权利要求12所述的数据安全摆渡方法,其特征在于,所述通知Ⅲ类用户向管理中心申请解除隔离指令,通过管理中心的管理员根据发布的可解除隔离文件名单,对用户申请指令中的相应错误文件恢复为未隔离文件后,还包括:
判断是否仍然存在被隔离的文件;
若仍然存在被隔离的文件,则继续尝试删除被隔离的文件;
若不存在被隔离的文件,则说明病毒查杀通过。
14.根据权利要求1所述的数据安全摆渡方法,其特征在于,所述外网模块判定所述外部数据为可信安全数据,将所述外部数据进行传输之后,还包括:
双向隔离传输模块接收所述外部数据,对所述外部数据进行处理,并将处理外部数据传输到内网模块。
15.根据权利要求14所述的数据安全摆渡方法,其特征在于,所述双向隔离传输模块接收所述外部数据,对所述外部数据进行处理,并将处理外部数据传输到内网模块,包括:
由外到内专用协议模块接收所述外部数据,对所述外部数据进行处理,并将处理外部数据传输到内网模块。
16.根据权利要求15所述的数据安全摆渡方法,其特征在于,所述由外到内专用协议模块接收所述外部数据,对所述外部数据进行处理,并将处理外部数据传输到内网模块,具体包括:
第一协议封装模块接收所述外部数据,对所述外部数据进行专用协议封装,得到第一专用协议封装数据并发送给第一数据传输模块;
所述第一数据传输模块接收所述第一专用协议封装数据,并将所述第一专用协议封装数据转发给第一协议解析模块;
所述第一协议解析模块对所述第一专用协议封装数据进行协议解析,得到第一协议解析数据,并将第一协议解析数据发送给内网模块。
17.一种控制读写权限实现数据安全摆渡系统,其特征在于,包括外网模块;
所述外网模块用于:
设定允许接入外网模块的外部设备接口;
从所述外部设备接口接收外部数据,并对所述外部设备接口的读写权限进行控制。
18.根据权利要求17所述的数据安全摆渡系统,其特征在于,所述外网模块包括端口管理模块;
所述端口管理模块用于,规定允许接入的外部设备接口,并对所述外部设备接口的读写权限进行管理。
19.根据权利要求18所述的数据安全摆渡系统,其特征在于,所述外网模块还包括设备管理模块;
所述设备管理模块用于,对外部设备包括设备信息、访问信息在内的信息进行登记管理。
20.根据权利要求18所述的数据安全摆渡系统,其特征在于,所述外网模块还用于:
对外部设备进行病毒查杀,并判断病毒查杀是否通过;
若病毒查杀通过,则外网模块判定所述外部数据为可信安全数据,将所述外部数据进行传输;
若病毒查杀不通过,则外部数据传输失败,流程结束。
21.根据权利要求20所述的数据安全摆渡系统,其特征在于,所述外网模块还包括病毒查杀模块;
所述病毒查杀模块用于,对外部设备进行病毒扫描和查杀,判断是否存在不合法文件;
若外部设备不存在不合法文件,则病毒查杀通过。
22.一种电子设备,其特征在于,所述电子设备包括存储器和处理器;
在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行如权利要求1到16中任一项所述的数据安全摆渡方法。
CN202210393183.2A 2022-04-15 2022-04-15 控制读写权限实现数据安全摆渡方法、系统及电子设备 Active CN114520745B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210393183.2A CN114520745B (zh) 2022-04-15 2022-04-15 控制读写权限实现数据安全摆渡方法、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210393183.2A CN114520745B (zh) 2022-04-15 2022-04-15 控制读写权限实现数据安全摆渡方法、系统及电子设备

Publications (2)

Publication Number Publication Date
CN114520745A true CN114520745A (zh) 2022-05-20
CN114520745B CN114520745B (zh) 2022-08-09

Family

ID=81600080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210393183.2A Active CN114520745B (zh) 2022-04-15 2022-04-15 控制读写权限实现数据安全摆渡方法、系统及电子设备

Country Status (1)

Country Link
CN (1) CN114520745B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290282B1 (en) * 2002-04-08 2007-10-30 Symantec Corporation Reducing false positive computer virus detections
US20090158430A1 (en) * 2005-10-21 2009-06-18 Borders Kevin R Method, system and computer program product for detecting at least one of security threats and undesirable computer files
CN101795261A (zh) * 2009-12-31 2010-08-04 暨南大学 基于移动数据安全的信息保护系统及方法
CN103166933A (zh) * 2011-12-15 2013-06-19 北京天行网安信息技术有限责任公司 一种数据安全交换系统及方法
GB201312874D0 (en) * 2012-07-19 2013-09-04 Box Inc Data loss prevention (DLP) methods and architectures by a cloud service
CN103294955A (zh) * 2013-06-28 2013-09-11 北京奇虎科技有限公司 宏病毒查杀方法及系统
US8561180B1 (en) * 2008-10-29 2013-10-15 Symantec Corporation Systems and methods for aiding in the elimination of false-positive malware detections within enterprises
CN106789854A (zh) * 2015-11-25 2017-05-31 西安宇信数据服务有限责任公司 一种单向传输摆渡机一点对多点系统
CN106878301A (zh) * 2017-02-13 2017-06-20 国网江西省电力公司信息通信分公司 一种高级可持续威胁的检测方法及系统
CN107070907A (zh) * 2017-03-31 2017-08-18 杭州通悟科技有限公司 内外网数据单向传输方法及系统
CN108156170A (zh) * 2018-01-03 2018-06-12 郑州云海信息技术有限公司 一种云服务器病毒隔离查杀方法
US20180191755A1 (en) * 2016-12-29 2018-07-05 Noblis, Inc. Network security using inflated files for anomaly detection
CN111083089A (zh) * 2018-10-19 2020-04-28 北京国铁盛阳技术有限公司 安全摆渡系统及方法
US11182481B1 (en) * 2019-07-31 2021-11-23 Trend Micro Incorporated Evaluation of files for cyber threats using a machine learning model
US20220100857A1 (en) * 2020-09-28 2022-03-31 Elasticsearch B.V. Systems and Methods of Anomalous Pattern Discovery and Mitigation

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290282B1 (en) * 2002-04-08 2007-10-30 Symantec Corporation Reducing false positive computer virus detections
US20090158430A1 (en) * 2005-10-21 2009-06-18 Borders Kevin R Method, system and computer program product for detecting at least one of security threats and undesirable computer files
US8561180B1 (en) * 2008-10-29 2013-10-15 Symantec Corporation Systems and methods for aiding in the elimination of false-positive malware detections within enterprises
CN101795261A (zh) * 2009-12-31 2010-08-04 暨南大学 基于移动数据安全的信息保护系统及方法
CN103166933A (zh) * 2011-12-15 2013-06-19 北京天行网安信息技术有限责任公司 一种数据安全交换系统及方法
GB201312874D0 (en) * 2012-07-19 2013-09-04 Box Inc Data loss prevention (DLP) methods and architectures by a cloud service
CN103294955A (zh) * 2013-06-28 2013-09-11 北京奇虎科技有限公司 宏病毒查杀方法及系统
CN106789854A (zh) * 2015-11-25 2017-05-31 西安宇信数据服务有限责任公司 一种单向传输摆渡机一点对多点系统
US20180191755A1 (en) * 2016-12-29 2018-07-05 Noblis, Inc. Network security using inflated files for anomaly detection
CN106878301A (zh) * 2017-02-13 2017-06-20 国网江西省电力公司信息通信分公司 一种高级可持续威胁的检测方法及系统
CN107070907A (zh) * 2017-03-31 2017-08-18 杭州通悟科技有限公司 内外网数据单向传输方法及系统
CN108156170A (zh) * 2018-01-03 2018-06-12 郑州云海信息技术有限公司 一种云服务器病毒隔离查杀方法
CN111083089A (zh) * 2018-10-19 2020-04-28 北京国铁盛阳技术有限公司 安全摆渡系统及方法
US11182481B1 (en) * 2019-07-31 2021-11-23 Trend Micro Incorporated Evaluation of files for cyber threats using a machine learning model
US20220100857A1 (en) * 2020-09-28 2022-03-31 Elasticsearch B.V. Systems and Methods of Anomalous Pattern Discovery and Mitigation

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
白崇远: "校园网络防病毒立体查杀安全体系的构建", 《泰山学院学报》 *

Also Published As

Publication number Publication date
CN114520745B (zh) 2022-08-09

Similar Documents

Publication Publication Date Title
US10154057B2 (en) Network appliance for vulnerability assessment auditing over multiple networks
US20150033336A1 (en) Logging attack context data
US20050273851A1 (en) Method and apparatus providing unified compliant network audit
JPH09269930A (ja) ネットワークシステムの防疫方法及びその装置
CN104244249A (zh) 用于通过切换模式提供无线网络中的安全保护的技术
US10839703B2 (en) Proactive network security assessment based on benign variants of known threats
US7930745B2 (en) Network security system and method
US20190109824A1 (en) Rule enforcement in a network
KR102433928B1 (ko) 자율 운항 선박의 사이버 보안 관리 시스템
US20140156812A1 (en) Customized configuration settings for a network appliance
CN112583845A (zh) 一种访问检测方法、装置、电子设备和计算机存储介质
US20190362075A1 (en) Preventing users from accessing infected files by using multiple file storage repositories and a secure data transfer agent logically interposed therebetween
CN114710360B (zh) 基于审计的从内到外数据安全传输方法、系统及电子设备
CN114520745B (zh) 控制读写权限实现数据安全摆渡方法、系统及电子设备
CN110401621A (zh) 一种敏感指令的防护方法、设备及存储介质
CN110086812B (zh) 一种安全可控的内网安全巡警系统及方法
CN114491542B (zh) 一种病毒查杀方法、电子设备以及外设摆渡装置
CN115065498B (zh) 一种外设摆渡装置及其系统
CN115952566A (zh) 一种usb移动存储介质安全准入方法、电子设备以及数据摆渡系统
CN114189360B (zh) 态势感知的网络漏洞防御方法、装置及系统
TWI835113B (zh) 依記錄分析結果執行任務以實現設備聯防之系統及方法
CN114650210B (zh) 告警处理方法及防护设备
CN118018283A (zh) 一种异常数据信息处理方法、装置、电子设备及存储介质
CN117955675A (zh) 一种网络攻击的防御方法、装置、电子设备及存储介质
CN115378721A (zh) 一种工业防火墙管理系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant