CN102006186A - 一种内网设备非法外联监控***及其方法 - Google Patents
一种内网设备非法外联监控***及其方法 Download PDFInfo
- Publication number
- CN102006186A CN102006186A CN 201010548279 CN201010548279A CN102006186A CN 102006186 A CN102006186 A CN 102006186A CN 201010548279 CN201010548279 CN 201010548279 CN 201010548279 A CN201010548279 A CN 201010548279A CN 102006186 A CN102006186 A CN 102006186A
- Authority
- CN
- China
- Prior art keywords
- client
- service end
- warning information
- module
- intranet equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明为一种内网设备非法外联监控***及其方法,其中包括内网设备客户端和监控中心服务端。当内网设备通过非法途径试图连接互联网时,客户端通过信息采集模块获取设备信息和用户信息,并进行信息捆绑生成告警信息,然后把告警信息传递给加密模块,接着封装模块对加密后的告警信息进行封装,最后把封装后的告警信息发送到连接互联网的监控中心服务端。服务端根据制定的策略和接收到的告警信息判断此设备是否允许外联,并做出相应的操作。本发明由内部设备直接向服务端发送告警信息,则无论内部受监控主机通过什么方式接入外网,都会受到服务端监控,同时也避免了内部受监控移动存储设备在不知情的情况下接入外网的情况。
Description
技术领域
本发明涉及计算机和移动设备信息安全领域,特别是一种内网设备非法外联监控***及其方法。
背景技术
随着社会信息化的深入推进,以及网络的不断发展,计算机和移动设备在社会各领域中日益普及。计算机在单位内部使用已是一种普遍现象了,而由于移动设备具有携带方便、使用灵活等优点,使其在信息化过程中得到了迅速发展。因此,移动设备在单位内部得到使用也成为一个趋势。
单位内部工作时常常会涉及到机密的信息,这些机密信息的泄露可能会给单位或企业带来灾难性的后果。目前,为防止单位或企业内部计算机中的机密信息泄露,已有一些阻止内部计算机和内部移动设备接入互联网的方法。如中国专利公开号为CN200920222401.6的发明就提出了针对主机外联监控的方法,当计算机出现违规连接互联网时,非法外联监控装置会自动禁用网卡,并向监控中心转发预先设置好的报警信息。
但是,以上方法和现有的一些方法都是只针对内部计算机或内部移动介质的,缺乏对内部计算机和内部移动介质统一监控外联的有效方法,内网设备非法外联,将大大增加信息泄露的可能性,如内部主机可能通过单位以外的网络接入互联网,内部移动磁盘可能被接入已经接入互联网的外部主机,从而让机密信息暴露在互联网下,这样,机密信息很可能就在毫不知情的情况下泄露了。
因此,为了让单位内网设备得到安全使用,人们急需一种更可靠、更有效的对内网设备非法外联进行监控的方法,确保对内网设备非法外联监控的准确性和实时性,并且确保对内网设备非法外联做出准确的应急操作,从而保证了内网设备中内部信息的安全性和保密性。
发明内容
本发明的第一个发明目的,在于提供一种内网设备非法外联监控***,以解决现有技术不能有效监控内网设备非法外联的技术问题。
为了实现本发明的第一个发明目的,采用的技术方案如下:
一种内网设备非法外联监控***,所述***包括:
设置在内网设备的客户端,包括:
客户端数据采集模块,用于采集内网设备的客户端信息,生成告警信息;
客户端远程连接模块,用于在内网设备启动时与服务端建立远程连接,并把客户端数据采集模块生成的告警信息发送到服务端;
客户端应急模块,接收服务端的应急指令,根据服务端的应急指令,执行应急操作;
设置在服务端的:
服务端监控模块,用于与客户端远程连接模块建立连接,并接收内网设备发送的告警信息;
服务端策略制定模块,用于当接收到告警信息时,根据预先设定的外联策略,判断客户端是否允许外联,如果判断不允许外联,则根据预先制定的应急策略向客户端应急模块发送应急指令。
作为一种优选方案:
如果内网设备为主机电脑,则客户端信息为内网设备信息;
如果内网设备为移动存储设备,则客户端信息为移动存储设备信息及与移动存储设备连接的宿主主机的设备信息,所述客户端数据采集模块包括内网设备信息采集模块和宿主主机采集模块。
作为一种优选方案,所述***还包括:
设置在客户端的:
客户端加密模块,用于对数据采集模块生成的告警信息进行加密处理;
客户端封装模块,用于对加密后的告警信息进行封装;
客户端远程连接模块把封装后的告警信息发送到服务端;
设置在服务端的:
服务端解封装模块,用于对接收到的封装后的告警信息进行解封装;
服务端解码模块,用于对解封装后的告警信息进行解码,得到解码后的告警信息。
作为进一步的优选方案,所述客户端加密模块使用对称加密方法。
优选地,所述对称加密方法具体采用AES-256bit加密方法,即采用分组长度为128bit,密钥长度为256bit的AES加密方法。
作为进一步的优选方案,所述客户端封装模块包括依次连接的tcp包封装模块和http包封装模块,tcp包封装模块用于把加密后的告警信息封装为tcp包,http包封装模块用于把加密后的告警信息封装为http包;
所述服务端解封装模块包括依次连接的tcp包解封装模块和http包解封装模块,tcp包解封装模块用于把封装为tcp包的加密后的告警信息进行解封装,http包解封装模块用于把封装为http包的加密后的告警信息进行解封装,。
作为一种优选方案:
如果内网设备为移动存储设备,则所述应急操作为:如果接收到服务端的应急指令,则使移动存储设备与宿主主机的连接接口失效。
如果内网设备为主机电脑,则所述应急操作为:如果接收到服务端的应急指令,则使主机电脑的输入设备失效。
优选地,移动存储设备与宿主主机的连接接口为USB接口,所述主机电脑的输入设备包括鼠标和键盘。
本发明的第二个发明目的在于提供一种内网设备非法外联监控方法,以应用本发明的第一个发明目的所提供的监控***。
为了实现本发明的第二个发明目的,采用的技术方案如下:
一种内网设备非法外联监控方法,所述方法包括:
内网设备的操作步骤:
(1)创建与服务端建立远程连接的线程,启动客户端;
(2)客户端运行后,采集内网设备的客户端信息生成告警信息;
(3)对告警信息使用对称加密方法对告警信息进行加密处理;
(4)对加密后的告警信息进行封装处理,首先,把加密后的告警信息封装成tcp包,并发送到服务端,如果tcp包发送失败,则把加密后的告警信息封装成http包,重新发送到服务端;
(5)等待服务端的应急指令;
(6)内网设备接收到服务端的应急指令,则调用客户端应急模块执行应急操作后退出;
服务端的操作步骤:
(7)服务端等待接收内网设备的告警信息;
(8)服务端接收到告警信息后,判断告警信息的封装类型,如果为tcp包封装,则调用tcp包解封装模块进行tcp包解封装,如果为http包封装,则调用http包解封装模块进行http包解封装;
(9)对解封装后的告警信息进行解密,得到解密后的告警信息;
(10)根据服务端事先设置好的外联策略判断解密后的告警信息是否非法,如果是合法外联,则执行步骤(7)继续等待接收客户端的告警信息,否则,向客户端发送应急指令,然后执行步骤(7)。
上述方法中,步骤(10)事先设置好的外联策略具体为:管理员可以在监控中心服务端设置可允许内网设备外联的条件,如设置特定负责人、特定部门和特定IP等等,符合条件的内网设备将允许外联,通过这样,避免对允许外联的内网设备执行应急操作。
优选地,所述对称加密方法具体采用AES-256bit加密方法,即采用分组长度为128bit,密钥长度为256bit的AES加密方法。
作为一种优选方案,所述步骤(1)包括:
如果内网设备为主机电脑,则当主机电脑启动时创建与服务端连接的远程线程,启动客户端;
如果内网设备是移动存储设备,则当移动存储设备***宿主主机后创建与服务端连接的远程线程,启动客户端。
作为进一步的优选方案:
如果内网设备是主机电脑,则在主机电脑的初始化进程中加载与服务端建立远程连接的线程,并启动客户端;
如果内网设备为移动存储设备,则对移动存储设备进行分区操作,分成两个以上分区,包括第一分区和一个或多个普通分区,所述第一分区的分区类型为光盘存储,一个或多个普通分区的分区类型为普通存储,在第一分区中加载创建与服务端建立远程连接并启动客户端的线程,并将光盘存储设置成自动运行。
作为一种优选方案,
如果内网设备为移动存储设备,则所述应急操作为:如果接收到服务端的应急指令,则使移动存储设备与宿主主机的连接接口失效。
如果内网设备为主机电脑,则所述应急操作为:如果接收到服务端的应急指令,则使主机电脑的输入设备失效。
优选地,移动存储设备与宿主主机的连接接口为USB接口,所述主机电脑的输入设备包括鼠标和键盘。
本发明相对于现有技术具有以下优点:
(1)本发明中对内网设备进行外联监控,并记录内网设备外联的详细信息,以便为以后的审计工作提供数据,这有助于追踪内网数据泄露的源头;
(2)本发明中对内网设备的非法外联,监控中心可对内网设备发出应急指令,要求内网设备执行应急操作,避免内部信息的泄露;
(3)本发明由内部设备直接向服务端发送告警信息,则无论内部受监控主机通过什么方式接入外网,都会受到服务端监控,同时也避免了内部受监控移动存储设备在不知情的情况下接入外网的情况。
附图说明
图1为本发明一种内网设备非法外联监控的实现***的结构示意图;
图2为本发明监控中心监控内网设备外联的工作流程图。
具体实施方式
下面结合实施例及附图,对本发明作进一步详细说明,但本发明的实施方式不限于此。
实施例
如图1所示,一种内网设备非法外联监控的实现***,包括:
客户端数据采集模块,用于采集内网设备信息和其它信息,如果内网设备是一台主机,则只采集内网设备的信息,如果内网设备是u盘或其它移动设备,则采集内网设备和宿主机器的信息。并对这些信息进行整合处理;
客户端加密模块,用于对数据采集模块生成的告警信息进行加密处理;
客户端封装模块,用于对加密后的告警信息进行封装,可将信息封装成tcp包或http包。模块首先考虑封装成tcp包,若使用tcp包不能将预警信息发送到监控中心服务端,则考虑封装成http包;
客户端应急模块,根据服务端的应急指令,执行应急操作;
服务端策略制定模块,用于设置符合指定条件的内网设备允许外联,并制定接受到告警信息时发出应急操作指令的策略;
客户端数运行在内网设备,主要包括内部主机和内部移动磁盘。如果运行在内部主机,则在内部主机启动时,客户端就启动;如果运行在内部移动磁盘,则当内部移动磁盘***任何主机,客户端就启动。
所述服务端运行在接入互联网的监控中心,只要内网设备接入互联网,客户端就向服务端发送告警信息,服务端将立即做出应急决策,并做好日志记录。
一种内网设备非法外联监控的实现方法,可以对内部主机和内部移动设备进行外联监控,如图2所示,本发明进行如下操作:
1、如果被监控设备是内部主机,则直接执行创建远程线程的程序,该程序将客户端dll注入到***已运行且可靠的进程中,由此启动客户端;
2、如果被监控设备是内部移动磁盘,则将创建远程线程的程序(即步骤1中执行的程序)写入U盘,让内部移动磁盘***主机后会自动运行创建远程线程的程序,从而启动客户端;
3、客户端运行后,采集内网设备和宿主主机的信息,并将这些信息按指定的结构进行封装,生成告警信息,然后使用对称加密方法对告警信息进行加密;
4、首先,把加密后的告警信息封装成tcp包,并把告警信息发送到监控中心服务端。如果发失败,则把加密后的告警信息封装成http包,重新把告警信息发送到监控中心服务端;
5、服务端一直等待接收客户端的外联告警信息。接收到告警信息后,根据监控中心服务端事先设置好的外联策略判断这个外联告警是否非法。如果是合法外联,则不进行其它操作,继续等待接收客户端的其它外联告警信息,否则,立即向客户端发送应急指令,然后等待接收客户端的其它外联告警信息;
6、如果客户端接收到步骤5中发送过来的应急指令,客户端立即调用应急模块:
对于属于内部的移动存储设备,一旦其***已接入互联网的主机,服务端就像客户端发送指令,客户端随即执行相关操作,使移动设备***主机的USB接口失效,即令移动设备断开与主机的连接。
对于内网主机,服务端一旦发现其接入互联网,服务端就像客户端发送指令,客户端随即执行相关操作,使该主机的鼠标和键盘失效,即禁止用户与主机的交互;
否则如果没有接收到应急指令,则不执行其它操作。
上述方法中,步骤1和步骤2所述将客户端dll注入到***已运行且可靠的进程中,其方法具体为:选择可靠的进程,然后在这个进程中创建远程线程,接着让这个线程运行客户端dll,最后修改***注册表,让这个可靠的进程每次启动时都加载客户端dll;
上述方法中,步骤2所述将内部移动磁盘***主机后会自动运行创建远程线程的程序,其方法具体为:需要对内部移动磁盘进行特殊处理,将内部移动磁盘中分成两个区,一个分成光盘存储,而另一个分成普通存储,然后在光盘存储里面写入创建远程线程的程序(即步骤1中执行的程序),最后将光盘存储设置成自动运行;
上述方法中,步骤5所述监控中心服务端事先设置好外联策略具体为:管理员可以在监控中心服务端设置可允许内网设备外联的条件,如设置特定负责人、特定部门和特定IP等等,符合条件的内网设备将允许外联,通过这样,避免对允许外联的内网设备执行应急操作;
所述对称加密方法具体采用AES-256bit加密方法,即采用分组长度为128bit,密钥长度为256bit的AES加密方法。
上述实施例为本发明典型的实施方式,但本发明的实施方式并不受所述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (10)
1.一种内网设备非法外联监控***,其特征在于,所述***包括:
设置在内网设备的客户端,包括:
客户端数据采集模块,用于采集内网设备的客户端信息,生成告警信息;
客户端远程连接模块,用于在内网设备启动时与服务端建立远程连接,并把客户端数据采集模块生成的告警信息发送到服务端;
客户端应急模块,接收服务端的应急指令,根据服务端的应急指令,执行应急操作;
设置在服务端的:
服务端监控模块,用于与客户端远程连接模块建立连接,并接收内网设备发送的告警信息;
服务端策略制定模块,用于当接收到告警信息时,根据预先设定的外联策略,判断客户端是否允许外联,如果判断不允许外联,则根据预先制定的应急策略向客户端应急模块发送应急指令。
2.根据权利要求1所述的外联监控***,其特征在于:
如果内网设备为主机电脑,则客户端信息为内网设备信息;
如果内网设备为移动存储设备,则客户端信息为移动存储设备信息及与移动存储设备连接的宿主主机的设备信息,所述客户端数据采集模块包括内网设备信息采集模块和宿主主机采集模块。
3.根据权利要求1所述的外联监控***,其特征在于,所述***还包括:
设置客户端的:
客户端加密模块,用于对数据采集模块生成的告警信息进行加密处理;
客户端封装模块,用于对加密后的告警信息进行封装;
客户端远程连接模块把封装后的告警信息发送到服务端;
设置在服务端的:
服务端解封装模块,用于对接收到的封装后的告警信息进行解封装;
服务端解码模块,用于对解封装后的告警信息进行解码,得到解码后的告警信息。
4.根据权利要求3所述的外联监控***,其特征在于,所述客户端加密模块使用对称加密方法。
5.根据权利要求3所述的外联监控***,其特征在于,所述客户端封装模块包括依次连接的tcp包封装模块和http包封装模块,tcp包封装模块用于把加密后的告警信息封装为tcp包,http包封装模块用于把加密后的告警信息封装为http包;
所述服务端解封装模块包括依次连接的tcp包解封装模块和http包解封装模块,tcp包解封装模块用于把封装为tcp包的加密后的告警信息进行解封装,http包解封装模块用于把封装为http包的加密后的告警信息进行解封装,。
6.根据权利要求2所述的一种内网设备非法外联监控的实现***,其特征在于:如果内网设备为移动存储设备,则所述应急操作为:如果接收到服务端的应急指令,则使移动存储设备与宿主主机的连接接口失效。
如果内网设备为主机电脑,则所述应急操作为:如果接收到服务端的应急指令,则使主机电脑的输入设备失效。
7.一种内网设备非法外联监控方法,其特征在于,所述方法包括:
内网设备的操作步骤:
(1)创建与服务端建立远程连接的线程,启动客户端;
(2)客户端运行后,采集内网设备的客户端信息生成告警信息;
(3)对告警信息使用对称加密方法对告警信息进行加密处理;
(4)对加密后的告警信息进行封装处理,首先,把加密后的告警信息封装成tcp包,并发送到服务端,如果tcp包发送失败,则把加密后的告警信息封装成http包,重新发送到服务端;
(5)等待服务端的应急指令;
(6)内网设备接收到服务端的应急指令,则调用客户端应急模块执行应急操作后退出;
服务端的操作步骤:
(7)服务端等待接收内网设备的告警信息;
(8)服务端接收到告警信息后,判断告警信息的封装类型,如果为tcp包封装,则调用tcp包解封装模块进行tcp包解封装,如果为http包封装,则调用http包解封装模块进行http包解封装;
(9)对解封装后的告警信息进行解密,得到解密后的告警信息;
(10)根据服务端事先设置好的外联策略判断解密后的告警信息是否非法,如果是合法外联,则执行步骤(7)继续等待接收客户端的告警信息,否则,向客户端发送应急指令,然后执行步骤(7)。
8.根据权利要求7所述的监控方法,其特征在于,所述步骤(1)包括:
如果内网设备为主机电脑,则当主机电脑启动时创建与服务端连接的远程线程,启动客户端;
如果内网设备是移动存储设备,则当移动存储设备***宿主主机后创建与服务端连接的远程线程,启动客户端。
9.根据权利要求8所述的监控方法,其特征在于:
如果内网设备是主机电脑,则在主机电脑的初始化进程中加载与服务端建立远程连接的线程,并启动客户端;
如果内网设备为移动存储设备,则对移动存储设备进行分区操作,分成两个以上分区,包括第一分区和一个或多个普通分区,所述第一分区的分区类型为光盘存储,一个或多个普通分区的分区类型为普通存储,在第一分区中加载创建与服务端建立远程连接并启动客户端的线程,并将光盘存储设置成自动运行。
10.根据权利要求7所述的监控方法,其特征在于,
如果内网设备为移动存储设备,则所述应急操作为:如果接收到服务端的应急指令,则使移动存储设备与宿主主机的连接接口失效。
如果内网设备为主机电脑,则所述应急操作为:如果接收到服务端的应急指令,则使主机电脑的输入设备失效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010548279A CN102006186B (zh) | 2010-11-16 | 2010-11-16 | 一种内网设备非法外联监控***及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010548279A CN102006186B (zh) | 2010-11-16 | 2010-11-16 | 一种内网设备非法外联监控***及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102006186A true CN102006186A (zh) | 2011-04-06 |
CN102006186B CN102006186B (zh) | 2012-10-17 |
Family
ID=43813278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010548279A Expired - Fee Related CN102006186B (zh) | 2010-11-16 | 2010-11-16 | 一种内网设备非法外联监控***及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102006186B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624541A (zh) * | 2011-12-19 | 2012-08-01 | 上海华御信息技术有限公司 | 一种基于vpn(虚拟专网)技术的全网管理监控*** |
CN102779068A (zh) * | 2012-07-10 | 2012-11-14 | 宇龙计算机通信科技(深圳)有限公司 | 移动终端和应用程序联网控制方法 |
CN102868750A (zh) * | 2012-09-20 | 2013-01-09 | 无锡华御信息技术有限公司 | 信息处理设备的监控管理*** |
CN102916943A (zh) * | 2012-09-20 | 2013-02-06 | 无锡华御信息技术有限公司 | 一种基于网络环境的移动存储设备的管理方法及*** |
CN103023926A (zh) * | 2012-12-28 | 2013-04-03 | 中科正阳信息安全技术有限公司 | 一种基于反向代理的防信息泄漏安全网关*** |
CN105404503A (zh) * | 2015-10-22 | 2016-03-16 | 成都卫士通信息产业股份有限公司 | 一种支持多终端远程并行访问智能卡的方法 |
CN105610874A (zh) * | 2016-03-23 | 2016-05-25 | 四川九鼎智远知识产权运营有限公司 | 一种局域网安全管理*** |
CN109587175A (zh) * | 2019-01-11 | 2019-04-05 | 杭州迪普科技股份有限公司 | 一种非法外联处理方法及*** |
CN110191102A (zh) * | 2019-05-09 | 2019-08-30 | 黄志英 | 一种非法外联综合监控***及其方法 |
CN112069489A (zh) * | 2020-08-13 | 2020-12-11 | 中国电子科技集团公司第三十研究所 | 一种移动存储介质内外网交叉使用的检测方法 |
CN117319088A (zh) * | 2023-11-28 | 2023-12-29 | 北京天防安全科技有限公司 | 一种阻断违规外联设备的方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188557A (zh) * | 2007-12-07 | 2008-05-28 | 杭州华三通信技术有限公司 | 管理用户上网行为的方法、客户端、服务器和*** |
US20090049143A1 (en) * | 2005-03-22 | 2009-02-19 | Aline Tarrago | System and method for transmitting messages for a set of communication devices |
CN101504710A (zh) * | 2009-03-26 | 2009-08-12 | 北京鼎普科技股份有限公司 | 对内网计算机进行安全防护的方法及设备 |
CN202050425U (zh) * | 2010-11-16 | 2011-11-23 | 暨南大学 | 一种内网设备非法外联监控*** |
-
2010
- 2010-11-16 CN CN201010548279A patent/CN102006186B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090049143A1 (en) * | 2005-03-22 | 2009-02-19 | Aline Tarrago | System and method for transmitting messages for a set of communication devices |
CN101188557A (zh) * | 2007-12-07 | 2008-05-28 | 杭州华三通信技术有限公司 | 管理用户上网行为的方法、客户端、服务器和*** |
CN101504710A (zh) * | 2009-03-26 | 2009-08-12 | 北京鼎普科技股份有限公司 | 对内网计算机进行安全防护的方法及设备 |
CN202050425U (zh) * | 2010-11-16 | 2011-11-23 | 暨南大学 | 一种内网设备非法外联监控*** |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624541A (zh) * | 2011-12-19 | 2012-08-01 | 上海华御信息技术有限公司 | 一种基于vpn(虚拟专网)技术的全网管理监控*** |
CN102779068A (zh) * | 2012-07-10 | 2012-11-14 | 宇龙计算机通信科技(深圳)有限公司 | 移动终端和应用程序联网控制方法 |
CN102868750B (zh) * | 2012-09-20 | 2016-05-18 | 无锡华御信息技术有限公司 | 信息处理设备的监控管理*** |
CN102916943A (zh) * | 2012-09-20 | 2013-02-06 | 无锡华御信息技术有限公司 | 一种基于网络环境的移动存储设备的管理方法及*** |
CN102868750A (zh) * | 2012-09-20 | 2013-01-09 | 无锡华御信息技术有限公司 | 信息处理设备的监控管理*** |
CN103023926A (zh) * | 2012-12-28 | 2013-04-03 | 中科正阳信息安全技术有限公司 | 一种基于反向代理的防信息泄漏安全网关*** |
CN105404503A (zh) * | 2015-10-22 | 2016-03-16 | 成都卫士通信息产业股份有限公司 | 一种支持多终端远程并行访问智能卡的方法 |
CN105610874A (zh) * | 2016-03-23 | 2016-05-25 | 四川九鼎智远知识产权运营有限公司 | 一种局域网安全管理*** |
CN105610874B (zh) * | 2016-03-23 | 2018-06-22 | 国网河南省电力公司商丘供电公司 | 一种局域网安全管理*** |
CN109587175A (zh) * | 2019-01-11 | 2019-04-05 | 杭州迪普科技股份有限公司 | 一种非法外联处理方法及*** |
CN110191102A (zh) * | 2019-05-09 | 2019-08-30 | 黄志英 | 一种非法外联综合监控***及其方法 |
CN110191102B (zh) * | 2019-05-09 | 2021-12-21 | 黄志英 | 一种非法外联综合监控***及其方法 |
CN112069489A (zh) * | 2020-08-13 | 2020-12-11 | 中国电子科技集团公司第三十研究所 | 一种移动存储介质内外网交叉使用的检测方法 |
CN117319088A (zh) * | 2023-11-28 | 2023-12-29 | 北京天防安全科技有限公司 | 一种阻断违规外联设备的方法、装置、设备及介质 |
CN117319088B (zh) * | 2023-11-28 | 2024-02-23 | 北京天防安全科技有限公司 | 一种阻断违规外联设备的方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102006186B (zh) | 2012-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102006186B (zh) | 一种内网设备非法外联监控***及其方法 | |
US8955042B2 (en) | Systems and methods for implementing transparent encryption | |
US10389817B2 (en) | System-on-chip data security appliance and methods of operating the same | |
KR20180120157A (ko) | 데이터세트 추출 기반 패턴 매칭 | |
US20140096230A1 (en) | Method and system for sharing vpn connections between applications | |
US7386725B2 (en) | Node device and communication control method for improving security of packet communications | |
CN103391216A (zh) | 一种违规外联报警及阻断方法 | |
CN101098224B (zh) | 对数据文件动态加解密的方法 | |
CN102170424A (zh) | 基于三级安全体系架构的移动介质安全防护*** | |
US20210176141A1 (en) | Secure count in cloud computing networks | |
CN103632107A (zh) | 一种移动终端信息安全防护***和方法 | |
CN101833620A (zh) | 一种基于自定义安全jdbc驱动的数据库防护方法 | |
CN104581008A (zh) | 一种视频监控***信息安全防护***和方法 | |
CN202050425U (zh) | 一种内网设备非法外联监控*** | |
CN115499844A (zh) | 一种移动终端信息安全防护***及方法 | |
CN103036879A (zh) | 一种审计qq聊天内容的方法 | |
CN113014545B (zh) | 一种数据处理方法、装置、计算机设备及存储介质 | |
US11496508B2 (en) | Centralized security package and security threat management system | |
US10938913B2 (en) | Hardware turnstile | |
Wang et al. | MobileGuardian: A security policy enforcement framework for mobile devices | |
Gu et al. | IoT security and new trends of solutions | |
CN104202166A (zh) | 一种erp***数据加密方法 | |
CN102916943A (zh) | 一种基于网络环境的移动存储设备的管理方法及*** | |
CN100594484C (zh) | 网站服务器*** | |
US20150067343A1 (en) | Tamper resistance of aggregated data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121017 Termination date: 20211116 |
|
CF01 | Termination of patent right due to non-payment of annual fee |