CN114844717A - 一种基于文件包的文件安全交换方法及系统 - Google Patents
一种基于文件包的文件安全交换方法及系统 Download PDFInfo
- Publication number
- CN114844717A CN114844717A CN202210615692.5A CN202210615692A CN114844717A CN 114844717 A CN114844717 A CN 114844717A CN 202210615692 A CN202210615692 A CN 202210615692A CN 114844717 A CN114844717 A CN 114844717A
- Authority
- CN
- China
- Prior art keywords
- file
- user
- delivery
- package
- management module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012384 transportation and delivery Methods 0.000 claims abstract description 69
- 230000005540 biological transmission Effects 0.000 claims description 107
- 238000007726 management method Methods 0.000 claims description 50
- 238000007689 inspection Methods 0.000 claims description 18
- 230000006399 behavior Effects 0.000 claims description 12
- 239000003999 initiator Substances 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims description 7
- 238000012856 packing Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims description 2
- 241000700605 Viruses Species 0.000 abstract description 6
- 238000012550 audit Methods 0.000 abstract description 6
- 230000009545 invasion Effects 0.000 abstract description 3
- 238000002955 isolation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012858 packaging process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于文件包的文件安全交换方法及系统,在本方案中,基于文件包的文件安全交换系统和方法,可对用户权限进行精细控制,且全流程无人值守、解放人力;文件包在安全检查中进行数据防泄漏检查和病毒检查,可有效防止敏感文件泄漏、防止病毒侵害;基于安全检查的结果,系统自动发起审批,又为敏感文件的外发筑起一道防火墙;文件包在投递过程中全程加密,内容不可篡改,更可防止文件被窃取;用户行为全程记录,方便管理员统计和审计。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于文件包的文件安全交换方法及系统。
背景技术
在企业信息化建设中,数据安全越来越受到重视,众多企业将内部网络与外部网络隔离,甚至内部网络也会进行多网隔离,以保护关键数据的安全。实施网络隔离后,文件数据的跨网交换就成了企业日常工作中不可绕过的一环。
面对跨网场景,尤其是完全隔离的跨网场景下的从人到人的文件交换需求,有的企业使用U盘、移动硬盘等存储介质,将文件拷贝至目标网络中的约定存储位置,再由接收人从该存储位置取走文件。这种方案流程复杂、效率低,拷贝文件容易出错,存储权限难以控制,而且难以监管和审计。
还有企业在网络间使用网闸摆渡的方式进行文件交换,网闸摆渡固然可以保证网络隔离的安全性,然而,网闸只能解决文件物理位置移动的问题,企业很难具体控制哪些文件可以被摆渡,文件被摆渡到目标网络后如何精确送达接收人,这种方式并不能完成一个具体业务的完整链条。
发明内容
本发明的目的在于提供一种基于文件包的文件安全交换方法及系统,以解决上述背景技术中遇到的问题。
为实现上述目的,本发明的技术方案如下:
一种基于文件包的文件安全交换方法,包括以下步骤:
S1:在隔离的两个网络A和B的内部,分别部署若干传输服务端;其中,网络A中部署一个传输服务端A1,网络B中部署一个传输服务端B1;
S2:用户通过Web浏览器访问网络A中的传输服务端A1,登录验证成功后进入操作页面;
S3:用户新建文件包,上传文件作为文件包的附件,将传输服务端B1中的某指定用户指定为所述文件包收件人,并发送文件包;
S4:传输服务端A1将所述文件包所有附件存放在其所在服务器的存储上,基于安全检查条件对文件包进行安全检查;
S5:通过安全检查的文件包将被打包存放在投递发送缓冲区;
S6:根据已配置的网间传输方式,由传输服务端A1通过防火墙开放端口或网闸将文件包发送到网络B中的传输服务端B1所在服务器上的投递接收缓冲区;
S7:传输服务端B1实时监控着投递接收缓冲区,发现新的文件包后,读取文件包中的元数据文件内容,确定投递来源,而后检测该文件包的所有附件的完整性;
S8:传输服务端B1基于安全检查条件对文件包进行安全检查,通过安全检查的文件包将被存放到目标人的收件箱中。
上述方案中,在步骤S1中,在传输服务端B1添加一个投递源,并生成投递授权文件;在传输服务端A1添加有一个投递目标,导入上一步生成的投递授权文件。
上述方案中,在步骤S3中,所述文件包由不限数量的文件和它们的描述信息组成的一个集合,文件包的定义允许其内的文件数为零。
上述方案中,在步骤S5中,其打包过程是:对所有附件进行加密处理,在文件包中生成文件包的元数据文件。
一种基于文件包的文件安全交换系统,采用上述所述的一种基于文件包的文件安全交换方法进行文件交换,所述系统包括若干传输服务端,任一所述传输服务端为终端用户提供文件操作、文件投递服务,传输服务端之间基于配置的投递关系进行文件交换。
上述方案中,所述传输服务端包括用户管理模块、用户同步模块、文件管理模块、投递管理模块、安全检查模块和审批管理模块,用户管理模块用于管理所述传输服务端中所有用户、角色、权限;用户管理模块的输出端与用户同步模块连接,用户同步模块用于从添加进传输服务端中的用户源同步用户、用户组和部门信息;用户同步模块的输出端与文件管理模块连接,文件管理模块用于管理用户的文件操作行为,执行用户的文件操作申请;文件管理模块的输出端与投递管理模块连接,投递管理模块用于管理传输服务端间的投递关系,执行用户的文件投递申请;投递管理模块的输出端与安全检查模块连接,安全检查模块用于针对用户上传、投递的文件进行安全检查,基于安全检查策略对发起人、接收人、文件属性、文件内容进行检查;安全检查模块的输出端与审批管理模块连接,审批管理模块用于对用户的操作行为进行审批,以及审批过程的管理。
与现有技术相比,本发明的有益效果是:基于文件包的文件安全交换系统和方法,可对用户权限进行精细控制,且全流程无人值守、解放人力;文件包在安全检查中进行数据防泄漏检查和病毒检查,可有效防止敏感文件泄漏、防止病毒侵害;基于安全检查的结果,系统自动发起审批,又为敏感文件的外发筑起一道防火墙;文件包在投递过程中全程加密,内容不可篡改,更可防止文件被窃取;用户行为全程记录,方便管理员统计和审计。
附图说明
参照附图来说明本发明的公开内容。应当了解,附图仅仅用于说明目的,而并非意在对本发明的保护范围构成限制。在附图中,相同的附图标记用于指代相同的部件。其中:
图1为本发明一种基于文件包的文件安全交换方法示意图;
图2为本发明一种基于文件包的文件安全交换方法流程图;
图3为本发明一种基于文件包的文件安全交换系统部署图;
图4为本发明一种基于文件包的文件安全交换系统架构图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,现在结合附图对本发明作进一步详细的说明。这些附图均为简化的示意图,仅以示意方式说明本发明的基本结构,因此其仅显示本发明有关的构成。
根据本发明的技术方案,在不变更本发明实质精神下,本领域的一般技术人员可以提出可相互替换的多种结构方式以及实现方式。因此,以下具体实施方式以及附图仅是对本发明的技术方案的示例性说明,而不应当视为本发明的全部或者视为对本发明技术方案的限定或限制。
下面结合附图和实施例对本发明的技术方案做进一步的详细说明。
如图1和图2所示,一种基于文件包的文件安全交换方法,包括以下步骤:
S1:在隔离的两个网络A和B的内部,分别部署若干传输服务端。其中,在网络A中部署一个传输服务端A1,在网络B中部署一个传输服务端B1,以便于作为参考,在两者之间进行文件安全交换。
作为一种优选的方案,在传输服务端B1添加一个投递源,并生成投递授权文件;在传输服务端A1添加有一个投递目标,导入上一步生成的投递授权文件。递授权文件导入成功就形成了一对一的投递配对关系,在描述的投递配对中,传输服务端A1即为投递源,传输服务端B1即为投递目标。只有在完成了投递配对的传输服务端之间才能够进行基于文件包的文件安全交换,这样在传输服务端上形成一个隔离效果,可有效防止恶意数据注入。
S2:用户通过Web浏览器访问网络A中的传输服务端A1,登录验证成功后进入操作页面。
S3:用户新建文件包,上传文件作为文件包的附件,将传输服务端B1中的某指定用户指定为该文件包收件人,并发送文件包。传输服务端A1通过与传输服务端B1间的投递配对信息完成文件包附件文件和元数据文件的生成与打包,并将该文件包投递至传输服务端B1。传输服务端B1接收到文件包并检验通过,最终将其放入目标用户的收件箱中,也就完成了文件交换。
在本技术方案中所述的文件包,是由不限数量的文件和它们的描述信息组成的一个集合。其中,文件包的定义允许其内的文件数为零。不论文件包如何产生,不论文件包发送前后经历什么,基于文件包的文件交换行为都应在本专利的保护范围内。
进一步的,所述文件包中包含文件和元数据文件。文件包中的文件全部基于AES-256做对称加密,加密密钥为随机生成,明文密钥又在做非对称加密后转换为密文密钥,最终记录在元数据文件中,此处非对称加密的密钥由接收端的传输服务端提供,层层保护使得文件内容只有接收端的传输服务端才能够解析获得。元数据文件中的元数据信息以Json格式存放,包含发起人信息、发起人所在传输服务端信息、目标人信息、目标人所在传输服务端信息,基于这些信息,能清晰的得知该文件包是由哪个传输服务端发出,发往哪个传输服务端。
S4:传输服务端A1将所述文件包所有附件存放在其所在服务器的存储上,基于安全检查条件对文件包进行安全检查。
S5:通过安全检查的文件包将被打包存放在投递发送缓冲区,具体为:通过安全检查的文件包将被打包存放在传输服务端A1所在服务器存储设备的一个指定区域,该区域称为投递发送缓冲区。其打包过程是:对所有附件进行加密处理,在文件包中生成文件包的元数据文件。
进一步的,所述元数据文件中包含发起人信息、发起人所在传输服务端信息、目标人信息、目标人所在传输服务端信息和附件加密前后的详细信息。再进一步的,元数据文件中所包含的信息,地址类信息以明文存储,其他信息全部在经过非对称加密转换为密文后再存储,此处非对称加密的密钥由接收端的传输服务端提供。这样使得传输服务端在完成文件交换时可方便分析出该文件包的来源和去向,又严密保护了用户信息和文件信息,防止了信息泄漏。
另外,元数据文件中还包括经过投递关系中指定的公钥进行非对称加密的文件加密密钥和元数据文件的签名信息。签名信息由元数据文件全部内容基于作为接收端的传输服务端提供的公钥做非对称加密产生的,只有接收端的传输服务端才能够解析;当接收端传输服务端检测到文件包的内容与签名信息不一致时,将拒收文件包并发出告警,使得文件包内容不可篡改。
凭借以上特征,基于文件包的文件传输行为,文件内容在传输过程中不会泄漏,不会被篡改,其过程安全可靠,且便于追溯。
S6:根据已配置的网间传输方式,由传输服务端A1通过防火墙开放端口或网闸,将文件包发送到网络B中的传输服务端B1所在服务器存储设备的一个指定区域,该区域被称为投递接收缓冲区。
S7:传输服务端B1实时监控着投递接收缓冲区,发现新的文件包后,读取文件包中的元数据文件内容,确定投递来源,而后检测该文件包的所有附件的完整性。
具体的,传输服务端B1实时监控着投递接收缓冲区,当发现新的文件包后,首选读取文件包中的元数据文件内容,而后检查其是否来自已授权的投递来源,还检测是否发往当前传输服务端,最后当全部正确后开始检测该文件包的所有附件的完整性。
如果检测发现附件文件的信息与元数据文件中记录的不一致,即认为这些文件不是约定交换的文件,该文件包将被拒收,在传输服务端B1中会记录有文件包被发现后的所有动态日志,方便管理员追溯文件包交换情况。另传输服务端B1会定期清理投递接收缓冲区中的拒收文件包。
其中,附件完整性检测内容包括:文件名称、加密前大小、加密后大小和加密前文件哈希指纹。如果检测发现附件文件的信息与元数据文件中记录的不一致,即认为这些文件不是约定交换的文件,该文件包将被拒收,在传输服务端B1中会记录有文件包被发现后的所有动态日志,方便管理员追溯文件包交换情况。另传输服务端B1会定期清理投递接收缓冲区中的拒收文件包。
S8:传输服务端B1基于安全检查条件对文件包进行安全检查,通过安全检查的文件包将被存放到目标人的收件箱中。具体为:传输服务端B1基于安全检查条件对文件包进行安全检查,通过安全检查的文件包将被存放到目标人的收件箱中。全流程的动态日志将被记录以便追溯,任何异常信息都将通过可配置的邮件或其他方式通知管理员,文件交换的最终结果将被通知给发件人和收件人。
至此,传输服务端A1往B1方向的投递关系就配置成功了,来自传输服务端A1的文件可以被传输服务端B1识别并接收,管理员可授权指定部门、用户从网络A向网络B发送文件。反之,假如从网络B向网络A发送文件,也需要基于以上实施方案配置传输服务端B1往A1方向的投递关系。
请参阅图3和图4,一种基于文件包的文件安全交换系统,采用上述所述的一种基于文件包的文件安全交换方法进行文件交换,该文件安全交换系统包括若干传输服务端,任一所述传输服务端为终端用户提供文件操作、文件投递服务,传输服务端之间基于配置的投递关系进行文件交换,以满足相互隔离的两个传输服务端进行文件交换。
上述方案中,所述传输服务端包括用户管理模块、用户同步模块、文件管理模块、投递管理模块、安全检查模块和审批管理模块,用户管理模块用于管理所述传输服务端中所有用户、角色、权限;用户管理模块的输出端与用户同步模块连接,用户同步模块用于从添加进传输服务端中的用户源同步用户、用户组和部门信息;用户同步模块的输出端与文件管理模块连接,文件管理模块用于管理用户的文件操作行为,执行用户的文件操作申请;文件管理模块的输出端与投递管理模块连接,投递管理模块用于管理传输服务端间的投递关系,执行用户的文件投递申请;投递管理模块的输出端与安全检查模块连接,安全检查模块用于针对用户上传、投递的文件进行安全检查,基于安全检查策略对发起人、接收人、文件属性、文件内容进行检查;安全检查模块的输出端与审批管理模块连接,审批管理模块用于对用户的操作行为进行审批,以及审批过程的管理。
进一步的,作为一种优选的方案,所述传输服务端还包括审计模块,审计模块的输出端分别连接用户管理模块、用户同步模块、文件管理模块、投递管理模块、安全检查模块和审批管理模块,用于记录管理员和用户的操作行为,进行记录和审计。
基于文件包的文件安全交换系统,可对用户权限进行精细控制,且全流程无人值守、解放人力;文件包在安全检查中进行数据防泄漏检查和病毒检查,可有效防止敏感文件泄漏、防止病毒侵害;基于安全检查的结果,系统自动发起审批,又为敏感文件的外发筑起一道防火墙;文件包在投递过程中全程加密,内容不可篡改,更可防止文件被窃取;用户行为全程记录,方便管理员统计和审计。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。这些未公开的要素,均属于本领域的技术人员能够获知的现有技术。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式,并不用于限定本发明保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应含在本发明的保护范围之内。
Claims (10)
1.一种基于文件包的文件安全交换方法,其特征在于,包括以下步骤:
S1:在隔离的两个网络A和B的内部,分别部署若干传输服务端;其中,网络A中部署一个传输服务端A1,网络B中部署一个传输服务端B1;
S2:用户通过Web浏览器访问网络A中的传输服务端A1,登录验证成功后进入操作页面;
S3:用户新建文件包,上传文件作为文件包的附件,将传输服务端B1中的某指定用户指定为所述文件包收件人,并发送文件包;
S4:传输服务端A1将所述文件包所有附件存放在其所在服务器的存储上,基于安全检查条件对文件包进行安全检查;
S5:通过安全检查的文件包将被打包存放在投递发送缓冲区;
S6:根据已配置的网间传输方式,由传输服务端A1通过防火墙开放端口或网闸将文件包发送到网络B中的传输服务端B1所在服务器上的投递接收缓冲区;
S7:传输服务端B1实时监控着投递接收缓冲区,发现新的文件包后,读取文件包中的元数据文件内容,确定投递来源,而后检测该文件包的所有附件的完整性;
S8:传输服务端B1基于安全检查条件对文件包进行安全检查,通过安全检查的文件包将被存放到目标人的收件箱中。
2.根据权利要求1所述的一种基于文件包的文件安全交换方法,其特征在于:在步骤S1中,在传输服务端B1添加一个投递源,并生成投递授权文件;在传输服务端A1添加有一个投递目标,导入上一步生成的投递授权文件。
3.根据权利要求1所述的一种基于文件包的文件安全交换方法,其特征在于:在步骤S3中,所述文件包由不限数量的文件和它们的描述信息组成的一个集合,文件包的定义允许其内的文件数为零。
4.根据权利要求3所述的一种基于文件包的文件安全交换方法,其特征在于:所述文件包中包含文件和元数据文件;文件包中的文件全部基于AES-256做对称加密,用于文件加密的密钥又使用作为接收端的传输服务端提供的公钥做了非对称加密;元数据文件中的元数据信息以Json格式存放。
5.根据权利要求1所述的一种基于文件包的文件安全交换方法,其特征在于:在步骤S5中,其打包过程是:对所有附件进行加密处理,在文件包中生成文件包的元数据文件。
6.根据权利要求5所述的一种基于文件包的文件安全交换方法,其特征在于:所述元数据文件中包含发起人信息、发起人所在传输服务端信息、目标人信息、目标人所在传输服务端信息和附件加密前后的详细信息;所述元数据文件中还包括经过投递关系中指定的公钥进行非对称加密的文件加密密钥和元数据文件的签名信息。
7.根据权利要求5所述的一种基于文件包的文件安全交换方法,其特征在于:所述元数据文件中所包含的信息,除地址类信息外的其他信息全部使用作为接收端的传输服务端提供的公钥做非对称加密;所述签名信息由元数据文件全部内容基于作为接收端的传输服务端提供的公钥做非对称加密产生的,只有接收端的传输服务端才能够解析;当接收端传输服务端检测到文件包的内容与签名信息不一致时,将拒收文件包并发出告警,使得文件包内容不可篡改。
8.一种基于文件包的文件安全交换系统,其特征在于:采用权利要求1-7任一项的方法进行文件交换,所述系统包括若干传输服务端,任一所述传输服务端为终端用户提供文件操作、文件投递服务,传输服务端之间基于配置的投递关系进行文件交换。
9.根据权利要求8所述的一种基于文件包的文件安全交换系统,其特征在于:所述传输服务端包括用户管理模块、用户同步模块、文件管理模块、投递管理模块、安全检查模块和审批管理模块,用户管理模块用于管理所述传输服务端中所有用户、角色、权限;用户管理模块的输出端与用户同步模块连接,用户同步模块用于从添加进传输服务端中的用户源同步用户、用户组和部门信息;用户同步模块的输出端与文件管理模块连接,文件管理模块用于管理用户的文件操作行为,执行用户的文件操作申请;文件管理模块的输出端与投递管理模块连接,投递管理模块用于管理传输服务端间的投递关系,执行用户的文件投递申请;投递管理模块的输出端与安全检查模块连接,安全检查模块用于针对用户上传、投递的文件进行安全检查,基于安全检查策略对发起人、接收人、文件属性、文件内容进行检查;安全检查模块的输出端与审批管理模块连接,审批管理模块用于对用户的操作行为进行审批,以及审批过程的管理。
10.根据权利要求9所述的一种基于文件包的文件安全交换系统,其特征在于:所述传输服务端还包括审计模块,审计模块的输出端分别连接用户管理模块、用户同步模块、文件管理模块、投递管理模块、安全检查模块和审批管理模块,用于记录管理员和用户的操作行为,进行记录和审计。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210615692.5A CN114844717A (zh) | 2022-06-01 | 2022-06-01 | 一种基于文件包的文件安全交换方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210615692.5A CN114844717A (zh) | 2022-06-01 | 2022-06-01 | 一种基于文件包的文件安全交换方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114844717A true CN114844717A (zh) | 2022-08-02 |
Family
ID=82572336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210615692.5A Pending CN114844717A (zh) | 2022-06-01 | 2022-06-01 | 一种基于文件包的文件安全交换方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114844717A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117354304A (zh) * | 2023-10-24 | 2024-01-05 | 中航机载系统共性技术有限公司 | 一种数据传输通道安全能力建设方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120297189A1 (en) * | 2011-05-18 | 2012-11-22 | Citrix Systems, Inc. | Systems and Methods for Secure Handling of Data |
CN111464561A (zh) * | 2020-04-21 | 2020-07-28 | 南京珥仁科技有限公司 | 一种数据摆渡管理系统 |
CN112347050A (zh) * | 2020-10-27 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 文件跨网传输方法、装置、计算机设备和存储介质 |
CN113794777A (zh) * | 2021-09-16 | 2021-12-14 | 深圳潮数软件科技有限公司 | 一种安全文件摆渡系统 |
CN114390047A (zh) * | 2022-03-23 | 2022-04-22 | 北京国联政信科技有限公司 | 基于数字包裹的跨网段文件交换方法和装置 |
-
2022
- 2022-06-01 CN CN202210615692.5A patent/CN114844717A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120297189A1 (en) * | 2011-05-18 | 2012-11-22 | Citrix Systems, Inc. | Systems and Methods for Secure Handling of Data |
CN111464561A (zh) * | 2020-04-21 | 2020-07-28 | 南京珥仁科技有限公司 | 一种数据摆渡管理系统 |
CN112347050A (zh) * | 2020-10-27 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 文件跨网传输方法、装置、计算机设备和存储介质 |
CN113794777A (zh) * | 2021-09-16 | 2021-12-14 | 深圳潮数软件科技有限公司 | 一种安全文件摆渡系统 |
CN114390047A (zh) * | 2022-03-23 | 2022-04-22 | 北京国联政信科技有限公司 | 基于数字包裹的跨网段文件交换方法和装置 |
Non-Patent Citations (1)
Title |
---|
程学波;: "浅谈安全隔离网闸在我院的应用", 数字通信世界, no. 06 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117354304A (zh) * | 2023-10-24 | 2024-01-05 | 中航机载系统共性技术有限公司 | 一种数据传输通道安全能力建设方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6732279B2 (en) | Anti-virus protection system and method | |
CN103491072B (zh) | 一种基于双单向隔离网闸的边界访问控制方法 | |
US8452962B2 (en) | Method and apparatus for simulating a workflow and analyzing the behavior of information assurance attributes through a data providence architecture | |
JP3688830B2 (ja) | パケット転送方法及びパケット処理装置 | |
USRE42212E1 (en) | Protection system and method | |
CA2592643A1 (en) | Methods and apparatuses for authentication and validation of computer-processable communications | |
Phoha | Internet security dictionary | |
CN112202773B (zh) | 一种基于互联网的计算机网络信息安全监控与防护系统 | |
CN105516066A (zh) | 一种对中间人的存在进行辨识的方法及装置 | |
CN109150906A (zh) | 一种实时数据通信安全方法 | |
CN114844717A (zh) | 一种基于文件包的文件安全交换方法及系统 | |
KR102190618B1 (ko) | 열차제어 메시지 보안 장치 및 방법 | |
US9160538B2 (en) | Detection method for fraudulent mail, detection program therefor, and detection device therefor | |
CN101197822B (zh) | 防止信息泄漏的系统和基于该系统的防止信息泄漏的方法 | |
CN100477647C (zh) | 电子邮件管理系统及方法 | |
Jenani | Network security, a challenge | |
Joshi | Network security: know it all | |
Chauhan et al. | Computer Security and Encryption: An Introduction | |
Chinyemba et al. | Gaps in the Management and Use of Biometric Data: A Case of Zambian Public and Private Institutions | |
JP2005065004A (ja) | 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム | |
Shree et al. | Security challenges in mobile communication networks | |
CN117955735B (zh) | 一种数据安全访问控制方法、系统及存储介质 | |
JP4346900B2 (ja) | 電子メール送信方法及び電子メール受信方法 | |
Birrane | Delay-Tolerant Security | |
Lekidis et al. | Open V2X Management Platform Cyber-Resilience and Data Privacy Mechanisms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220802 |
|
RJ01 | Rejection of invention patent application after publication |