CN116192529B - 一种第三方服务器安全管理系统 - Google Patents
一种第三方服务器安全管理系统 Download PDFInfo
- Publication number
- CN116192529B CN116192529B CN202310229488.4A CN202310229488A CN116192529B CN 116192529 B CN116192529 B CN 116192529B CN 202310229488 A CN202310229488 A CN 202310229488A CN 116192529 B CN116192529 B CN 116192529B
- Authority
- CN
- China
- Prior art keywords
- data
- file
- company
- management
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Alarm Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种第三方服务器安全管理系统,涉及信息安全管理技术领域,包括有大数据云服务系统、第三方服务器、用户端与管理端,多个用户端与多个管理端交叉数据传输通过第三方服务器实现,用户端和管理端与大数据云服务系统进行大数据的交换依然通过第三方服务器来实现;管理端为公司内部管理层使用,管理端为管理人员个人信息以及公司数据收发IP地址,用户端为公司员工使用,用户端为员工个人信息以及公司数据收发IP地址;在对公司员工和管理层进行信息录入时,需要对其背景进行调查。本发明对绝密文件具有监察作用,同时也便于追溯文件出现异常的问题,更好的保证了公司运行数据的安全性。
Description
技术领域
本发明涉及信息安全管理技术领域,具体涉及一种第三方服务器安全管理系统。
背景技术
随着社会的发展,公司的结构沟通也在发生巨大的变化,通过第三方服务对公司的技术搭建能够用于公司成员之前的沟通,以保证公司内部文件服务与邮件服务的正常运行。
现有技术存在以下不足:在公司成员之间进行文件传输制定公司数据信息时,难以对文件在公司服务器以外的传输途径进行跟踪,容易出现信息泄露的情况,难以保证公司数据的安全性,且在成员之前进行数据传输时,长期保持数据的传输存在同样容易出现泄露风险,没有一个时效的限定。
发明内容
本发明的目的是提供一种第三方服务器安全管理系统,以解决背景技术中不足。
为了实现上述目的,本发明提供如下技术方案:一种第三方服务器安全管理系统,包括有大数据云服务系统、第三方服务器、用户端与管理端,多个用户端与多个管理端交叉数据传输通过第三方服务器实现,用户端和管理端与大数据云服务系统进行大数据的交换依然通过第三方服务器来实现;
管理端为公司内部管理层使用,管理端为管理人员个人信息以及公司数据收发IP地址,用户端为公司员工使用,用户端为员工个人信息以及公司数据收发IP地址;
在对公司员工和管理层进行信息录入时,需要对其背景进行调查,过往从事行业,家庭成员树进行了解,具有敏感接触人员的员工不予录用;
第三方服务器中实时更新有病毒数据,将其特征记录在病毒数据库中;
管理端、用户端与第三方服务器形成一个多重防火墙的安全屏障隔离。
在一个优选的实施方式中,管理端或用户端通过第三服务器与大数据云服务系统数据获取时,获取的数据通过数据处理端口进行分别处理,根据获取的数据量自动分配到若干个数据处理端口中分别同时进行处理,并同时与第三方服务器中的病毒数据库进行数据分析匹配;
通过病毒库数据对比单元进行判断特征重叠,若是病毒特征则进行数据拦截禁止其侵入公司数据层面,若不是病毒则判断安全,正常获取信息到请求方管理端或用户端;
通过云服务系统中大数据公开的新的病毒特征进行获取,进而更新添加到病毒数据库中,不同的病毒类型为不同的区间管理,形成一个个的参数元,在对比识别中能够快速的对数据类型进行识别,判断是否存在病毒携带侵入。
在一个优选的实施方式中,在防火墙受到来自大数据云服务系统中的信息攻击时,设置多道防火墙,在第一道防火墙出现系统漏洞时,第三方服务器立刻判断信息攻击危险等级;
绿色等级为可阻挡;
橙色等级为继续等待;
红色等级便直接通过数据处理端口即刻断开大数据云服务系统与第三服务器之间的连接,之后再对防火墙进行系统漏洞的修复,再次连入大数据云服务系统等级。
在一个优选的实施方式中,管理端可与管理端或用户端传递数据,用户端可与用户端或管理端传递数据,在数据文件的传输时,根据文件的机密程度进行划分,分别设定为:
一般数据文件;
机密数据文件;
绝密数据文件;
一般数据文件的传输通过一般信息传输通道进行公司内部人员互通的直接传输;
机密数据文件通过秘密信息传输通道进行公司内部人员互通的直接传输,秘密信息传输通道端口设置加密应用;
一般信息传输通道与秘密信息传输通道为固定搭建通道,始终存在为数据传输做准备。
在一个优选的实施方式中,绝密数据文件的传输需要在传输方和接收方以第三方服务器为向导中搭建VPN,建立专属链接;
同时在专属链接中设置秘钥,从文件送达之后开始计时,在时间超过发送方设定时间后,自动失效传输文件,无法正常解密接收查看,该次传输不计入次数码信息,因此在时间方面也具有一定的限制,更加提高了对数据传输的安全保障性;若需重新获得数据,需要发送方重新发送;
该搭建的VPN,由文件的完整收集产生后,第一原始人员直接发送至直接管理层,减少中间人员参与,该第一原始人为数据完整性的第一接触人。
在一个优选的实施方式中,通过解密文件次数码生成模块,对绝密文件进行二维码生成录入身份信息,在传输前绝密文件上需要扫描次数码,在不扫码识别信息录入时,无法解密文件进行传输,次数码便形成了文件身份码,次数码与文件具备唯一性对应关系,实时更新次数码被扫次数,其信息储存在第三方服务器中;
通过公司内部的传输通道的实际次数进行统计录入在第三方服务器中,即为传输方传输,接收方成功接收状态,会生成一次扫码记录,标记为1,在对绝密文件进行归档查案时,需要对比公司内部实际传输次数和解密发送次数,在解密发送次数大于公司内部实际发送次数时,便意味着文档可能存在泄漏的可能,需要调查对文档经手人员的状态,并对其进行标记一次,后台形成可疑人员,供管理端查看。
在一个优选的实施方式中,在后期同样出现问题依然涉及相关人员具有高重贴度时,即为每次异常相关人员均有该员工参与,便需要重审该员工行为背景,需要重点观察员工行为,多次出现信息泄漏情况,大多定位在第一接触人,急需要进行人员定位处理;
建立公司成员之间的信息沟通端口,即为一般信息传输通道,可用于一般数据文件的传输,也可用于公司成员之间的文字沟通,员工之间不需要添加,公司成员海中直接查找,便可联系。
在一个优选的实施方式中,通过第三方服务器对管理端与用户端信息进行录入,形成公司成员海;
在成员之间进行文件传输时,根据文件私密程度分别通过一般信息传送通道、秘密信息传送通道以及绝密信息传输通道进行文件的发送;
通过对绝密信息文件的传输次扫码记录绝密文件的传输次数,并将其与公司内部实际传输次数进行对比,相同情况下即为正常状态,直接归档处理,次扫码记录次数大于公司内部实际传输次数,即为异常状态,对相关人员进行后台标记;
对相关人员进行重点监察,发现异常即使处理,在多次出现异常状态,且具有人员重贴度,需人员处理。
在上述技术方案中,本发明提供的技术效果和优点:
1、本发明通过绝密文件次数码的生成对绝密文件的传输进行跟踪,避免文件在公司以外的途径传输,对绝密文件具有监察作用,同时也便于追溯文件出现异常的问题,更好的保证了公司运行数据的安全性;
2、本发明通过搭建的绝密信息传输通道能够专属于绝密文件的传输,且设定具有时效的功能,能够避免时间问题带来的泄露风险,提高了对数据传输的安全保障性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明的方法流程图。
图2为本发明的系统框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1所示,本实施例所述一种第三方服务器安全管理系统,包括有大数据云服务系统、第三方服务器、用户端与管理端,多个用户端与多个管理端交叉数据传输通过第三方服务器实现,用户端和管理端与大数据云服务系统进行大数据的交换依然通过第三方服务器来实现;
管理端为公司内部管理层使用,管理端为管理人员个人信息以及公司数据收发IP地址,用户端为公司员工使用,用户端为员工个人信息以及公司数据收发IP地址;
在对公司员工和管理层进行信息录入时,需要对其背景进行调查,过往从事行业,家庭成员树进行了解,具有敏感接触人员的员工不予录用;在这里的敏感接触人员例如对手公司人员;
第三方服务器中实时更新有病毒数据,将其特征记录在病毒数据库中;
管理端、用户端与第三方服务器形成一个多重防火墙的安全屏障隔离,管理端或用户端通过第三服务器与大数据云服务系统数据获取时,获取的数据通过数据处理端口进行分别处理,根据获取的数据量自动分配到若干个数据处理端口中分别同时进行处理,并同时与第三方服务器中的病毒数据库进行数据分析匹配,通过病毒库数据对比单元进行判断特征重叠,若是病毒特征则进行数据拦截禁止其侵入公司数据层面,若不是病毒则判断安全,正常获取信息到请求方管理端或用户端;
通过云服务系统中大数据公开的新的病毒特征进行获取,进而更新添加到病毒数据库中,不同的病毒类型为不同的区间管理,形成一个个的参数元,在对比识别中能够快速的对数据类型进行识别,判断是否存在病毒携带侵入;
在防火墙受到来自大数据云服务系统中的信息攻击时,设置多道防火墙,在第一道防火墙出现系统漏洞时,第三方服务器立刻判断信息攻击危险等级,绿色等级为可阻挡,橙色等级为继续等待,红色等级便直接通过数据处理端口即刻断开大数据云服务系统与第三服务器之间的连接,之后再对防火墙进行系统漏洞的修复,再次连入大数据云服务系统等级;
实施例2
请参阅图2所示,管理端可与管理端或用户端传递数据,用户端可与用户端或管理端传递数据,在数据文件的传输时,根据文件的机密程度进行划分,分别设定为:
一般数据文件;
机密数据文件;
绝密数据文件;
一般数据文件的传输通过一般信息传输通道进行公司内部人员互通的直接传输;
机密数据文件通过秘密信息传输通道进行公司内部人员互通的直接传输,秘密信息传输通道端口设置加密应用;
一般信息传输通道与秘密信息传输通道为固定搭建通道,始终存在为数据传输做准备;
绝密数据文件的传输需要在传输方和接收方以第三方服务器为向导中搭建VPN,建立专属链接,将搭建VPN的操作整合一键设置,同时在专属链接中设置秘钥,从文件送达之后开始计时,在时间超过发送方设定时间后,自动失效传输文件,无法正常解密接收查看,该次传输不计入次数码信息,因此在时间方面也具有一定的限制,更加提高了对数据传输的安全保障性,所需重新获得数据,需要发送方重新发送,该搭建的VPN,由文件的完整收集产生后,第一原始人员直接发送至直接管理层,减少中间人员参与,该第一原始人为数据完整性后的第一接触人;
通过解密文件次数码生成模块,对绝密文件进行二维码生成录入身份信息,在传输前绝密文件上需要扫描次数码,在不扫码识别信息录入时,无法解密文件进行传输,次数码便形成了文件身份码,次数码与文件具备唯一性对应关系,实时更新次数码被扫次数,其信息储存在第三方服务器中,通过公司内部的传输通道的实际次数进行统计录入在第三方服务器中,即为传输方传输,接收方成功接收状态,会生成一次扫码记录,标记为1,在对绝密文件进行归档查案时,需要对比公司内部实际传输次数和解密发送次数,在解密发送次数大于公司内部实际发送次数时,便意味着文档可能存在泄漏的可能,需要调查对文档经手人员的状态,并对其进行标记一次,后台形成可疑人员,供管理端查看,避免下次情况的发生;
在后期同样出现问题依然涉及相关人员具有高重贴度时,即为每次异常相关人员均有该员工参与,便需要重审该员工行为背景,需要重点观察员工行为,多次出现信息泄漏情况,大多定位在第一接触人,急需要进行人员定位处理;
建立公司成员之间的信息沟通端口,即为一般信息传输通道,可用于一般数据文件的传输,也可用于公司成员之间的文字沟通,员工之间不需要添加,公司成员海中直接查找,便可联系,便于监管员工的工作状态。
实施例3
包括一下使用步骤:
步骤一、通过第三方服务器对管理端与用户端信息进行录入,形成公司成员海;
步骤二、在成员之间进行文件传输时,根据文件私密程度分别通过一般信息传送通道、秘密信息传送通道以及绝密信息传输通道进行文件的发送;
步骤三、通过对绝密信息文件的传输次扫码记录绝密文件的传输次数,并将其与公司内部实际传输次数进行对比,相同情况下即为正常状态,直接归档处理,次扫码记录次数大于公司内部实际传输次数,即为异常状态,对相关人员进行后台标记;
步骤三,对相关人员进行重点监察,发现异常即使处理,在多次出现异常状态,且具有人员重贴度,需人员处理;
本发明通过绝密文件次数码的生成对绝密文件的传输进行跟踪,避免文件在公司以外的途径传输,对绝密文件具有监察作用,同时也便于追溯文件出现异常的问题,更好的保证了公司运行数据的安全性,通过搭建的绝密信息传输通道能够专属于绝密文件的传输,且设定具有时效的功能,能够避免时间问题带来的泄露风险,提高了对数据传输的安全保障性。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (4)
1.一种第三方服务器安全管理系统,其特征在于:包括有大数据云服务系统、第三方服务器、用户端与管理端,多个用户端与多个管理端交叉数据传输通过第三方服务器实现,用户端和管理端与大数据云服务系统进行大数据的交换依然通过第三方服务器来实现;
管理端为公司内部管理层使用,管理端为管理人员个人信息以及公司数据收发IP地址,用户端为公司员工使用,用户端为员工个人信息以及公司数据收发IP地址;
管理端可与管理端或用户端传递数据,用户端可与用户端或管理端传递数据,在数据文件的传输时,根据文件的机密程度进行划分,分别设定为:
一般数据文件;
机密数据文件;
绝密数据文件;
一般数据文件的传输通过一般信息传输通道进行公司内部人员互通的直接传输;
机密数据文件通过秘密信息传输通道进行公司内部人员互通的直接传输,秘密信息传输通道端口设置加密应用;
一般信息传输通道与秘密信息传输通道为固定搭建通道,始终存在为数据传输做准备;
绝密数据文件的传输需要在传输方和接收方以第三方服务器为向导中搭建VPN,建立专属链接;
同时在专属链接中设置秘钥,从文件送达之后开始计时,在时间超过发送方设定时间后,自动失效传输文件,无法正常解密接收查看,该次传输不计入次数码信息;
搭建的VPN,由文件的完整收集产生后,第一原始人员直接发送至直接管理层,减少中间人员参与,该第一原始人为数据完整性的第一接触人;
通过解密文件次数码生成模块,对绝密文件进行二维码生成录入身份信息,在传输前绝密文件上需要扫描次数码,在不扫码识别信息录入时,无法解密文件进行传输,次数码便形成了文件身份码,次数码与文件具备唯一性对应关系,实时更新次数码被扫次数,其信息储存在第三方服务器中;
通过公司内部的传输通道的实际次数进行统计录入在第三方服务器中,即为传输方传输,接收方成功接收状态,会生成一次扫码记录,标记为1,在对绝密文件进行归档查案时,对比公司内部实际传输次数和解密发送次数,用以判断文档是否存在泄露的可能;
通过第三方服务器对管理端与用户端信息进行录入,形成公司成员海;
在成员之间进行文件传输时,根据文件私密程度分别通过一般信息传送通道、秘密信息传送通道以及绝密信息传输通道进行文件的发送;
通过对绝密信息文件的传输次扫码记录绝密文件的传输次数,并将其与公司内部实际传输次数进行对比,相同情况下即为正常状态,直接归档处理,次扫码记录次数大于公司内部实际传输次数,即为异常状态,对相关人员进行后台标记;
对相关人员进行重点监察,发现异常及时处理,在多次出现异常状态,且具有人员重贴度,需人员处理;
在对公司员工和管理层进行信息录入时,需要对其背景进行调查,过往从事行业,家庭成员树进行了解,具有敏感接触人员的员工不予录用;
第三方服务器中实时更新有病毒数据,将其特征记录在病毒数据库中;
管理端、用户端与第三方服务器形成一个多重防火墙的安全屏障隔离。
2.根据权利要求1所述的一种第三方服务器安全管理系统,其特征在于:管理端或用户端通过第三服务器与大数据云服务系统数据获取时,获取的数据通过数据处理端口进行分别处理,根据获取的数据量自动分配到若干个数据处理端口中分别同时进行处理,并同时与第三方服务器中的病毒数据库进行数据分析匹配;
通过病毒库数据对比单元进行判断特征重叠,若是病毒特征则进行数据拦截禁止其侵入公司数据层面,若不是病毒则判断安全,正常获取信息到请求方管理端或用户端;
通过云服务系统中大数据公开的新的病毒特征进行获取,进而更新添加到病毒数据库中,不同的病毒类型为不同的区间管理,形成一个个的参数元,在对比识别中能够快速的对数据类型进行识别,判断是否存在病毒携带侵入。
3.根据权利要求2所述的一种第三方服务器安全管理系统,其特征在于:在防火墙受到来自大数据云服务系统中的信息攻击时,设置多道防火墙,在第一道防火墙出现系统漏洞时,第三方服务器立刻判断信息攻击危险等级;
绿色等级为可阻挡;
橙色等级为继续等待;
红色等级便直接通过数据处理端口即刻断开大数据云服务系统与第三服务器之间的连接,之后再对防火墙进行系统漏洞的修复,再次连入大数据云服务系统等级。
4.根据权利要求1所述的一种第三方服务器安全管理系统,其特征在于:在后期同样出现问题依然涉及相关人员具有高重贴度时,即为每次异常相关人员均有该员工参与,便需要重审该员工行为背景,需要重点观察员工行为,多次出现信息泄漏情况,大多定位在第一接触人,急需要进行人员定位处理;
建立公司成员之间的信息沟通端口,即为一般信息传输通道,可用于一般数据文件的传输,也可用于公司成员之间的文字沟通。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310229488.4A CN116192529B (zh) | 2023-03-10 | 2023-03-10 | 一种第三方服务器安全管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310229488.4A CN116192529B (zh) | 2023-03-10 | 2023-03-10 | 一种第三方服务器安全管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116192529A CN116192529A (zh) | 2023-05-30 |
CN116192529B true CN116192529B (zh) | 2023-09-29 |
Family
ID=86442365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310229488.4A Active CN116192529B (zh) | 2023-03-10 | 2023-03-10 | 一种第三方服务器安全管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116192529B (zh) |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008250369A (ja) * | 2007-03-29 | 2008-10-16 | Sorun Corp | 機密データファイルの管理方法、管理システム及びプロキシサーバ |
KR100980117B1 (ko) * | 2010-06-25 | 2010-09-07 | (주)뉴데이소프트 | 내부정보 유출위협 분석방법 |
CN102170436A (zh) * | 2011-04-18 | 2011-08-31 | 深圳市联软科技有限公司 | 一种邮件数据过滤方法、系统及邮件安全网关 |
KR20130050865A (ko) * | 2011-11-08 | 2013-05-16 | 주식회사 제이컴정보 | 스마트기기를 통한 내부 기밀 자료 유출 방지 및 추적 시스템 및 그 방법 |
CN103595583A (zh) * | 2013-11-12 | 2014-02-19 | 国家电网公司 | 基于内网新邮件平台的嵌入式邮件安全监控方法 |
CN104158881A (zh) * | 2014-08-20 | 2014-11-19 | 哈尔滨工程大学 | 一种支持用户自定制的第三方云安全监控系统及方法 |
CN104573570A (zh) * | 2015-01-24 | 2015-04-29 | 浙江远望软件有限公司 | 一种由读卡器生成随机校验码的文件存储与访问方法 |
CN104869043A (zh) * | 2015-06-04 | 2015-08-26 | 魅族科技(中国)有限公司 | 一种建立vpn连接的方法及终端 |
CN105338002A (zh) * | 2015-12-04 | 2016-02-17 | 上海斐讯数据通信技术有限公司 | 第三方服务器安全管理系统 |
CN106656728A (zh) * | 2015-10-30 | 2017-05-10 | 国家电网公司 | 一种邮件检测与监控系统 |
CN106856467A (zh) * | 2015-12-08 | 2017-06-16 | 中国科学院声学研究所 | 一种部署在云存储客户端的安全代理装置与安全代理方法 |
CN111931239A (zh) * | 2020-09-21 | 2020-11-13 | 安徽长泰信息安全服务有限公司 | 一种数据库安全防护用数据防泄漏系统 |
CN112948870A (zh) * | 2021-04-13 | 2021-06-11 | 北京国联易安信息技术有限公司 | 一种基于大数据的电子文档安全管理方法及管理系统 |
CN113794777A (zh) * | 2021-09-16 | 2021-12-14 | 深圳潮数软件科技有限公司 | 一种安全文件摆渡系统 |
CN114386075A (zh) * | 2022-01-14 | 2022-04-22 | 建信金融科技有限责任公司 | 数据传输通道建立、数据传输方法、装置、设备及介质 |
CN114816784A (zh) * | 2021-01-29 | 2022-07-29 | 阿里巴巴集团控股有限公司 | 数据获取方法、装置、电子设备、存储介质及程序产品 |
CN115150113A (zh) * | 2021-03-31 | 2022-10-04 | 腾讯科技(深圳)有限公司 | 访问内网应用的方法及相关设备 |
WO2023277846A1 (en) * | 2021-06-28 | 2023-01-05 | Dogus Bilgi Islem Ve Teknoloji Hiz. A.S. | A security system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162738B2 (en) * | 1998-11-03 | 2007-01-09 | Tumbleweed Communications Corp. | E-mail firewall with stored key encryption/decryption |
US8341720B2 (en) * | 2009-01-09 | 2012-12-25 | Microsoft Corporation | Information protection applied by an intermediary device |
US9509689B1 (en) * | 2015-05-12 | 2016-11-29 | Victoria Kien Man Teng | Security for cloud systems and virtualization cloud systems, mobile cloud systems and mobile virtualization cloud systems, and computer clusters and mobile device clusters |
US10778642B2 (en) * | 2017-12-23 | 2020-09-15 | Mcafee, Llc | Decrypting transport layer security traffic without man-in-the-middle proxy |
US11714919B2 (en) * | 2020-09-11 | 2023-08-01 | Paypal, Inc. | Methods and systems for managing third-party data risk |
-
2023
- 2023-03-10 CN CN202310229488.4A patent/CN116192529B/zh active Active
Patent Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008250369A (ja) * | 2007-03-29 | 2008-10-16 | Sorun Corp | 機密データファイルの管理方法、管理システム及びプロキシサーバ |
KR100980117B1 (ko) * | 2010-06-25 | 2010-09-07 | (주)뉴데이소프트 | 내부정보 유출위협 분석방법 |
CN102170436A (zh) * | 2011-04-18 | 2011-08-31 | 深圳市联软科技有限公司 | 一种邮件数据过滤方法、系统及邮件安全网关 |
KR20130050865A (ko) * | 2011-11-08 | 2013-05-16 | 주식회사 제이컴정보 | 스마트기기를 통한 내부 기밀 자료 유출 방지 및 추적 시스템 및 그 방법 |
CN103595583A (zh) * | 2013-11-12 | 2014-02-19 | 国家电网公司 | 基于内网新邮件平台的嵌入式邮件安全监控方法 |
CN104158881A (zh) * | 2014-08-20 | 2014-11-19 | 哈尔滨工程大学 | 一种支持用户自定制的第三方云安全监控系统及方法 |
CN104573570A (zh) * | 2015-01-24 | 2015-04-29 | 浙江远望软件有限公司 | 一种由读卡器生成随机校验码的文件存储与访问方法 |
CN104869043A (zh) * | 2015-06-04 | 2015-08-26 | 魅族科技(中国)有限公司 | 一种建立vpn连接的方法及终端 |
CN106656728A (zh) * | 2015-10-30 | 2017-05-10 | 国家电网公司 | 一种邮件检测与监控系统 |
CN105338002A (zh) * | 2015-12-04 | 2016-02-17 | 上海斐讯数据通信技术有限公司 | 第三方服务器安全管理系统 |
CN106856467A (zh) * | 2015-12-08 | 2017-06-16 | 中国科学院声学研究所 | 一种部署在云存储客户端的安全代理装置与安全代理方法 |
CN111931239A (zh) * | 2020-09-21 | 2020-11-13 | 安徽长泰信息安全服务有限公司 | 一种数据库安全防护用数据防泄漏系统 |
CN114816784A (zh) * | 2021-01-29 | 2022-07-29 | 阿里巴巴集团控股有限公司 | 数据获取方法、装置、电子设备、存储介质及程序产品 |
CN115150113A (zh) * | 2021-03-31 | 2022-10-04 | 腾讯科技(深圳)有限公司 | 访问内网应用的方法及相关设备 |
CN112948870A (zh) * | 2021-04-13 | 2021-06-11 | 北京国联易安信息技术有限公司 | 一种基于大数据的电子文档安全管理方法及管理系统 |
WO2023277846A1 (en) * | 2021-06-28 | 2023-01-05 | Dogus Bilgi Islem Ve Teknoloji Hiz. A.S. | A security system |
CN113794777A (zh) * | 2021-09-16 | 2021-12-14 | 深圳潮数软件科技有限公司 | 一种安全文件摆渡系统 |
CN114386075A (zh) * | 2022-01-14 | 2022-04-22 | 建信金融科技有限责任公司 | 数据传输通道建立、数据传输方法、装置、设备及介质 |
Non-Patent Citations (3)
Title |
---|
唐毅 ; .公司内网安全分析与研究.电子世界.2018,(第08期),全文. * |
基于第三方可信云的安全协同工作方案;潘定;陈婷婷;;电子科技大学学报(社科版)(第06期);全文 * |
詹洋 ; 聂文惠 ; .基于可信第三方的多提供商安全云存储系统设计.软件导刊.2018,(第02期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN116192529A (zh) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4911018B2 (ja) | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム | |
CN114268429B (zh) | 特定终端加密通信接入设备 | |
JP2002342279A (ja) | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム | |
CN116132989B (zh) | 一种工业互联网安全态势感知系统及方法 | |
CN111797431B (zh) | 一种基于对称密钥体制的加密数据异常检测方法与系统 | |
CN114844673B (zh) | 一种数据安全管理方法 | |
CN118018333B (zh) | 一种网口锁解锁控制方法、系统、设备及存储介质 | |
CN110138731A (zh) | 一种基于大数据的网络防攻击方法 | |
CN106330968A (zh) | 一种访问设备的身份认证方法及装置 | |
CN115118751A (zh) | 一种基于区块链的监管系统、方法、设备和介质 | |
CN116192529B (zh) | 一种第三方服务器安全管理系统 | |
CN116702188A (zh) | 一种管控平台数据管理方法及系统 | |
CN112995220A (zh) | 一种用于计算机网络安全数据保密系统 | |
Li | Anti-forensic digital investigation for unauthorized intrusion on a wireless network | |
Lee et al. | Security concerns of identity authentication and context privacy preservation in uHealthcare System | |
CN112000953A (zh) | 一种大数据终端安全防护系统 | |
CN117319521B (zh) | 一种基于隐私计算网络的数据传输方法及系统 | |
CN116319075B (zh) | 一种基于云计算的保密通信交互系统 | |
CN118264485B (zh) | 一种智能网联汽车的数据安全防护方法及系统 | |
CN117478423B (zh) | 数据安全通信系统及方法 | |
Al-Shebami et al. | Wireless LAN Security | |
CN118646776A (zh) | 一种天然气输气站监测点通信方法及系统 | |
CN118536132A (zh) | 一种掌上超声数据安全保护系统 | |
Ridwan | Using the Penetration Testing Execution Standard Method (PTES) for Wireless Network Security Analysis | |
Zakizadeh et al. | Addressing Security Challenges in Wireless Body Area Sensor Networks: A Comprehensive Analysis and Solutions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |