CN102902914A - 一种实现终端无痕的方法及装置 - Google Patents
一种实现终端无痕的方法及装置 Download PDFInfo
- Publication number
- CN102902914A CN102902914A CN2012103248404A CN201210324840A CN102902914A CN 102902914 A CN102902914 A CN 102902914A CN 2012103248404 A CN2012103248404 A CN 2012103248404A CN 201210324840 A CN201210324840 A CN 201210324840A CN 102902914 A CN102902914 A CN 102902914A
- Authority
- CN
- China
- Prior art keywords
- file
- memory
- accessing operation
- mapped disk
- disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种实现终端无痕的方法及装置。其中,所述方法包括:接收对服务器中存放的相应文件的访问请求;将所述文件下载至本地内存映射磁盘,并进行加密处理;在所述内存映射磁盘中对所述文件执行访问操作;其中,所述内存映射磁盘由本地内存空间中虚拟出的文件***设备挂载获得。本发明通过内存映射磁盘实现对文件的访问,达到终端无痕的目的。
Description
技术领域
本发明涉及计算机技术领域,更具体地说,涉及一种实现终端无痕的方法及装置。
背景技术
随着信息技术的发展,越来越多的企事业单位以电子文档形式办公。电子文档已成为企事业单位重要资源尤其是机密、秘密文件的保持形式。为了有效防止机密、秘密等重要文件泄密,不少企事业单位在管理上对机密、秘密等重要文件采取集中管控或存储的形式。然而,办公过程中经常需要用到机密、秘密等重要文件。因此,在文档集中管控或存储的***中,需要在机密、秘密等重要文件使用过程中实现终端无痕功能。
目前,与终端无痕有关联的技术有沙箱技术。在沙箱技术中实现终端无痕功能的主要实现方法是:将与受保护的程序相关的生成和修改文件重定向到指定的区域中,该指定的区域可以是文件夹形式或文件形式,同时将写入到该指定的区域数据进行加密处理。
在沙箱技术中,对于重定向后的数据以文件夹或文件的形式存在本地磁盘中,用户可以看到,且可以通过复制的方式将文件夹或文件形式的数据带走,非法用户还可以通过暴力破解等手段获取文件或文件夹内的数据;此外,重定向数据的删除方式主要是:通过程序主动去删除重定向的数据内容,一般是在沙箱工具退出或受保护的程序退出时才将重定向的数据删除,在重定向数据的删除时可能因为数据文件被占用或锁定而无法成功删除,而在本地磁盘中的文件删除不够彻底时,可以通过一些数据还原方法,将相关数据还原。
可见,现有技术无法真正实现终端无痕。
发明内容
有鉴于此,本发明实施例提供一种实现终端无痕的方法及装置,通过内存映射磁盘实现对文件的访问,达到终端无痕的目的。
本发明实施例提供一种实现终端无痕的方法,包括:
接收对服务器中存放的相应文件的访问请求;
将所述文件下载至本地内存映射磁盘,并进行加密处理;
在所述内存映射磁盘中对所述文件执行访问操作;
其中,所述内存映射磁盘由本地内存空间中虚拟出的文件***设备挂载获得。
优选的,所述在所述内存映射磁盘中对所述文件执行访问操作,包括:
判断所述访问操作的进程是否为可信进程;
如果是,则允许所述进程执行所述访问操作;否则,禁止所述进程执行所述访问操作。
优选的,所述判断所述访问操作的进程是否为可信进程,包括:
获取所述访问操作的进程标识符;
根据所述进程标识符获取所述进程的可执行文件;
判断所述可执行文件的文件特征值是否存在于预置的可信进程列表,如果是,则所述进程为可信进程;否则,所述进程为不可信进程。
优选的,如果是可信进程执行所述访问操作,则还包括:
将所述可信进程访问操作过程中创建的文件以及产生的临时文件进行加密,并存储在所述内存映射磁盘中。
优选的,所述访问包括:读取所述文件、向所述文件或向所述内存映射磁盘写入数据。
一种实现终端无痕的装置,包括:
请求接收模块,用于接收对服务器中存放的相应文件的访问请求;
下载模块,用于将所述文件下载至本地内存映射磁盘,并进行加密处理;
访问模块,用于在所述内存映射磁盘中对所述文件执行访问操作;
其中,所述内存映射磁盘由本地内存空间中虚拟出的文件***设备挂载获得。
优选的,所述访问控制模块包括:
判断子模块,用于判断所述访问操作的进程是否为可信进程;如果是,则触发第一结果子模块;否则,触发第二结果子模块;
所述第一结果子模块,用于允许所述进程执行所述访问操作;
所述第二结果子模块,用于禁止所述进程执行所述访问操作。
优选的,所述判断子模块,包括:
第一获取单元,用于获取所述访问操作的进程标识符;
第二获取单元,用于根据所述进程标识符获取所述进程的可执行文件;
判断单元,用于判断所述可执行文件的文件特征值是否存在于预置的可信进程列表,如果是,则触发第一单元;否则,触发第二单元;
所述第一单元,用于确定所述进程为可信进程;
所述第二单元,用于所述进程为不可信进程。
优选的,还包括:
存储模块,用于将所述可信进程访问操作过程中创建的文件以及产生的临时文件进行加密,并存储在所述内存映射磁盘中。
优选的,所述访问包括:读取所述文件、向所述文件或向所述内存映射磁盘写入数据。
本发明实施例中,在本地内存中分配一定的空间作为内存映射磁盘的空间,当需要对服务器中存放的文件执行访问时,首先将相应文件下载至内存映射磁盘中,然后在内存映射磁盘中执行对该文件的访问操作,本地磁盘中不会产生任何中间数据文件,对于内存映射磁盘来说,操作***关机或重启***时,内存映射磁盘会随着内存空间的复位而消失,因此,内存映射磁盘中存放的文件数据也会随着内存映射磁盘的消失而消失,从而实现终端无痕。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种实现终端无痕的方法流程示意图;
图2为本发明实施例提供的挂载内存映射磁盘的示意图;
图3为本发明实施例提供的在所述内存映射磁盘中对所述文件执行访问操作的实现流程示意图;
图4为图3中步骤301的实现流程示意图;
图5为本发明实施例提供的一种实现终端无痕的装置结构示意图;
图6为本发明实施例提供的另一种实现终端无痕的装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,终端无痕就是在客户端打开服务器上的文件过程中,在客户端上不能留下该文件的全部或部分文件内容。通常,为了达到终端无痕功能,需要满足以下两点:
1、服务器文件下载到本地缓存时无痕;
2、打开文件的进程产生的临时数据无痕。
首先,对本发明提供的一种实现终端无痕的方法进行说明,如图1所示,所述方法包括:
步骤101、接收对服务器中存放的相应文件的访问请求;
该步骤中,访问请求可以是通过IE(Internet Explorer,英特网浏览器)发起,访问请求指向文档集中存储***所在的服务器;也可以是由连接文档集中存储***所在服务器的客户端发起;
步骤102、将所述文件下载至本地内存映射磁盘,并进行加密处理;
该步骤中,当确定被访问的文件之后,并不直接对该文件执行具体的访问操作,而是将该文件下载至本地内存映射磁盘;
步骤103、在所述内存映射磁盘中对所述文件执行访问操作;
其中,所述内存映射磁盘由本地内存空间中虚拟出的文件***设备挂载获得。
本发明实施例中,利用内存断电或***关闭状态下内存立刻自动复位的特性,实现打开网络文件终端无痕的功能。首先,内存在分页和无分页的状态下,在技术上是不能直接用于存储文件,并且不能被应用程序识别,因此,需要使用“内存虚拟磁盘技术”在内存中分配一定的空间虚拟成文件***卷设备,并将虚拟的文件***挂载为内存映射磁盘。
如图2所示,为挂载内存映射磁盘的示意图。具体地,从内存中分配一定的空间作为内存映射磁盘的空间,将空间进行初始化并构建虚拟的文件***,创建磁盘的符号连接,将虚拟的文件***挂载为内存映射磁盘。具体实施时,可以在***开机时由内存映射磁盘驱动程序根据注册表中的策略预先分配内存映射磁盘的空间大小,可选方式包括:内存映射磁盘占内存空间的百分比或设置具体大小,并在客户端程序启动时,告知需要进行挂载的本地磁盘磁符。
本发明实施例中,在本地内存中分配一定的空间作为内存映射磁盘的空间,当需要对服务器中存放的文件执行访问时,首先将相应文件下载至内存映射磁盘中,然后在内存映射磁盘中执行对该文件的访问操作,本地磁盘中不会产生任何中间数据文件,对于内存映射磁盘来说,操作***关机或重启***时,内存映射磁盘会随着内存空间的复位而消失,因此,内存映射磁盘中存放的文件数据也会随着内存映射磁盘的消失而全部消失,从而实现终端无痕。
将网络文件存放在内存映射磁盘中,避免在本地磁盘中缓存文件,可以解决本地磁盘缓存网络数据文件产生的泄密情况。此外,从内存映射磁盘读写数据的效率等于从内存中读写数据,从内存读写数据的效率远远高于从本地磁盘中读写数据的效率,因此,通过内存映射磁盘方式来缓存文件能够大大提高文件的读写速度。
为了便于对本发明技术方案的理解,下面通过具体的实例对整体方案进行详细的介绍说明。
本发明实施例中,如图3所示,在所述内存映射磁盘中对所述文件执行访问操作的实现方式可以包括以下步骤:
步骤301、判断所述访问操作的进程是否为可信进程;如果是,则继续步骤302;否则,继续步骤303;
步骤302、允许所述进程执行所述访问操作;
步骤303、禁止所述进程执行所述访问操作。
该实施例中,由于内存映射磁盘在“我的电脑”下对用户是可见的,用户可以直接对内存映射磁盘内的数据文件进行访问。为了提高访问的安全性,上述实施例中,需要通过内核级文件访问控制方式实现对内存映射磁盘的访问控制,此处,内核指操作***的驱动层。具体为:对具体的访问进程进行授权,可信的进程可以读取数据,不可信的进程不能读取数据,以达到非法程序或黑客在***开机或关机、甚至取得硬盘的情况下,都无法从内存映射磁盘中窃取数据的目的。
上述实施例中,如图4所示,步骤301中所述判断所述访问操作的进程是否为可信进程,可以包括以下步骤:
步骤401、获取所述访问操作的进程标识符;
步骤402、根据所述进程标识符获取所述进程的可执行文件;
步骤403、判断所述可执行文件的文件特征值是否存在于预置的可信进程列表,如果是,则继续步骤404;否则,继续步骤405;
步骤404、确定所述进程为可信进程;
步骤405、确定所述进程为不可信进程。
该实施例说明了如何进行是否可信进程的判断方式。具体地,在内存映射磁盘中的数据访问控制使用内核级控制,当进程触发读盘中数据请求时,即内核中文件操作Fast I/O(Fast Input/Output,快速输入/输出)请求和IRP(I/ORequest Package,输入输出请求包),根据该请求的进程的PID(进程标识符),获取进程的应用程序可执行文件,判断可执行文件的程序文件特征值,即:可执行文件的HASH值,如果文件特征值是在可信进程列表中,表示该程序是可信的,处理方式是对该程序的读数据给予放行并且对读的数据进行解密;如果文件特征值不在可信进程列表中,表示该程序是不可信的,处理方式是禁止该程序读取内存映射磁盘中的数据。其中,可信进程列表可以预先设置在服务器中,由应用程序从服务器上获取并传给内存映射磁盘的驱动程序。
在本发明的另一个优选实施例中,当可信进程对内存映射磁盘执行访问操作时,将所述可信进程访问操作过程中创建的文件以及产生的临时文件进行加密,并存储在所述内存映射磁盘中。
该实施例中,对于可信进程打开内存映射磁盘中的文件后,需要对可信进程进行防泄密控制,防止通过可信进程另存文件到内存映射磁盘外,这里使用“进程重定向技术”达到该功能,将进程创建的文件或向已存在的文件写入追加数据产生的临时文件等转存至内存映射磁盘中,从而在本地磁盘中不产生任何中间数据文件。
具体实施时,可以在内核中的文件***卷设备上绑定文件过滤驱动设备,利用该文件过滤驱动设备对文件***卷设备的数据访问进行判断和监控。需要说明的是,该文件过滤驱动设备是内存映射磁盘相应开发的驱动程序中的一个驱动设备,其作用是对物理磁盘文件实施拦截和过滤。
此外,在内核中进行文件过滤,如果进程的PID是可信进程的PID并且文件操作是创建文件和向文件写入数据,则将该文件操作转到内存映射磁盘中。在将文件操作转到内存映射磁盘时,判断原文件如果存在,需要先将原文件复制到内存映射磁盘中的对应位置。这是由于,为了实现无痕不能直接向本地磁盘中已存在的文件写入数据,而是需要把本地磁盘中的文件复制到内存映射磁盘中,再向内存映射磁盘中的该文件中写入数据。
需要说明的是,上述实施例中,写入到内存映射磁盘中的文件自动成为加密文件,写入的文件包括从服务器下载至内存映射磁盘中的文件,以及向内存映射磁盘中文件写入的数据文件。具体加密方式可以为:在内存映射磁盘驱动中处理文件操作分发函数时,在write分发函数处理中将相应内容进行加密。而用户通过某些方式打开内存映射磁盘中的文件,可以对文件进行查看、编辑以及保存等,对用户来说是透明的。这是由于,本实施例中,可信进程在读内存映射磁盘中的文件时,相应文件可以自动解密,而对文件执行写操作时生成的文件数据可以自动加密。可以理解的是,该加解密方式实质为一种透明加解密技术。可信进程在内存映射磁盘中读写文件时使用透明加解密技术对文件进行加解密,不会影响用户的使用习惯。
相应上述实现终端无痕的方法实施例,本发明还提供了一种实现终端无痕的装置,如图5所示,所述装置具体可以包括:
请求接收模块501,用于接收对服务器中存放的相应文件的访问请求;
下载模块502,用于将所述文件下载至本地内存映射磁盘,并进行加密处理;
访问模块503,用于在所述内存映射磁盘中对所述文件执行访问操作;
其中,所述内存映射磁盘由本地内存空间中虚拟出的文件***设备挂载获得。
所述访问包括:读取所述文件、向所述文件或向所述内存映射磁盘写入数据。
本发明实施例中,在本地内存中分配一定的空间作为内存映射磁盘的空间,当需要对服务器中存放的文件执行访问时,首先将相应文件下载至内存映射磁盘中,然后在内存映射磁盘中执行对该文件的访问操作,本地磁盘中不会产生任何中间数据文件,对于内存映射磁盘来说,操作***关机或重启***时,内存映射磁盘会随着内存空间的复位而消失,因此,内存映射磁盘中存放的文件数据也会随着内存映射磁盘的消失而全部消失,从而实现终端无痕。
具体实施时,所述访问控制模块可以包括:
判断子模块,用于判断所述访问操作的进程是否为可信进程;如果是,则触发第一结果子模块;否则,触发第二结果子模块;
所述第一结果子模块,用于允许所述进程执行所述访问操作;
所述第二结果子模块,用于禁止所述进程执行所述访问操作。
该实施例中,由于内存映射磁盘在“我的电脑”下对用户是可见的,用户可以直接对内存映射磁盘内的数据文件进行访问。为了提高访问的安全性,上述实施例访问控制模块中,需要通过内核级文件访问控制方式实现对内存映射磁盘的访问控制,此处,内核指操作***的驱动层。具体为:对具体的访问进程进行授权,可信的进程可以读取数据,不可信的进程不能读取数据,以达到非法程序或黑客在***开机或关机、甚至取得硬盘的情况下,都无法从内存映射磁盘中窃取数据的目的。
进一步,所述判断子模块,可以包括:
第一获取单元,用于获取所述访问操作的进程标识符;
第二获取单元,用于根据所述进程标识符获取所述进程的可执行文件;
判断单元,用于判断所述可执行文件的文件特征值是否存在于预置的可信进程列表,如果是,则触发第一单元;否则,触发第二单元;
所述第一单元,用于确定所述进程为可信进程;
所述第二单元,用于所述进程为不可信进程。
可见,该实施例中,在内存映射磁盘中的数据访问控制使用内核级控制,当进程触发读盘中数据请求时,所述判断子模块根据该请求的进程的PID,获取进程的应用程序可执行文件,判断可执行文件的程序文件特征值,即:可执行文件的HASH值,如果文件特征值是在可信进程列表中,表示该程序是可信的,处理方式是对该程序的读数据给予放行并且对读的数据进行解密;如果文件特征值不在可信进程列表中,表示该程序是不可信的,处理方式是禁止该程序读取内存映射磁盘中的数据。其中,可信进程列表可以预先设置在服务器中,由应用程序从服务器上获取并传给内存映射磁盘的驱动程序。
在本发明的另一个优选实施例中,如图6所示,上述实现终端无痕的装置还可以包括:
存储模块504,用于将所述可信进程访问操作过程中创建的文件以及产生的临时文件进行加密,并存储在所述内存映射磁盘中。
该实施例中,对于可信进程打开内存映射磁盘中的文件后,需要对可信进程进行防泄密控制,防止通过可信进程另存文件到内存映射磁盘外,这里使用“进程重定向技术”达到该功能,通过该存储模块,将进程创建的文件或向已存在的文件写入追加数据产生的临时文件等转存至内存映射磁盘中,从而在本地磁盘中不产生任何中间数据文件。
对于装置实施例而言,由于其基本相应于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明实施例的精神或范围的情况下,在其它实施例中实现。因此,本发明实施例将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种实现终端无痕的方法,其特征在于,包括:
接收对服务器中存放的相应文件的访问请求;
将所述文件下载至本地内存映射磁盘,并进行加密处理;
在所述内存映射磁盘中对所述文件执行访问操作;
其中,所述内存映射磁盘由本地内存空间中虚拟出的文件***设备挂载获得。
2.根据权利要求1所述的实现终端无痕的方法,其特征在于,所述在所述内存映射磁盘中对所述文件执行访问操作,包括:
判断所述访问操作的进程是否为可信进程;
如果是,则允许所述进程执行所述访问操作;否则,禁止所述进程执行所述访问操作。
3.根据权利要求2所述的实现终端无痕的方法,其特征在于,所述判断所述访问操作的进程是否为可信进程,包括:
获取所述访问操作的进程标识符;
根据所述进程标识符获取所述进程的可执行文件;
判断所述可执行文件的文件特征值是否存在于预置的可信进程列表,如果是,则所述进程为可信进程;否则,所述进程为不可信进程。
4.根据权利要求2所述的实现终端无痕的方法,其特征在于,如果是可信进程执行所述访问操作,则还包括:
将所述可信进程访问操作过程中创建的文件以及产生的临时文件进行加密,并存储在所述内存映射磁盘中。
5.根据权利要求1所述的实现终端无痕的方法,其特征在于,所述访问包括:读取所述文件、向所述文件或向所述内存映射磁盘写入数据。
6.一种实现终端无痕的装置,其特征在于,包括:
请求接收模块,用于接收对服务器中存放的相应文件的访问请求;
下载模块,用于将所述文件下载至本地内存映射磁盘,并进行加密处理;
访问模块,用于在所述内存映射磁盘中对所述文件执行访问操作;
其中,所述内存映射磁盘由本地内存空间中虚拟出的文件***设备挂载获得。
7.根据权利要求6所述的实现终端无痕的装置,其特征在于,所述访问控制模块包括:
判断子模块,用于判断所述访问操作的进程是否为可信进程;如果是,则触发第一结果子模块;否则,触发第二结果子模块;
所述第一结果子模块,用于允许所述进程执行所述访问操作;
所述第二结果子模块,用于禁止所述进程执行所述访问操作。
8.根据权利要求7所述的实现终端无痕的装置,其特征在于,所述判断子模块,包括:
第一获取单元,用于获取所述访问操作的进程标识符;
第二获取单元,用于根据所述进程标识符获取所述进程的可执行文件;
判断单元,用于判断所述可执行文件的文件特征值是否存在于预置的可信进程列表,如果是,则触发第一单元;否则,触发第二单元;
所述第一单元,用于确定所述进程为可信进程;
所述第二单元,用于所述进程为不可信进程。
9.根据权利要求7所述的实现终端无痕的装置,其特征在于,还包括:
存储模块,用于将所述可信进程访问操作过程中创建的文件以及产生的临时文件进行加密,并存储在所述内存映射磁盘中。
10.根据权利要求6所述的实现终端无痕的装置,其特征在于,所述访问包括:读取所述文件、向所述文件或向所述内存映射磁盘写入数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210324840.4A CN102902914B (zh) | 2012-09-05 | 2012-09-05 | 一种实现终端无痕的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210324840.4A CN102902914B (zh) | 2012-09-05 | 2012-09-05 | 一种实现终端无痕的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102902914A true CN102902914A (zh) | 2013-01-30 |
CN102902914B CN102902914B (zh) | 2015-06-03 |
Family
ID=47575141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210324840.4A Active CN102902914B (zh) | 2012-09-05 | 2012-09-05 | 一种实现终端无痕的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102902914B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612280A (zh) * | 2016-12-26 | 2017-05-03 | 北京鼎普科技股份有限公司 | 一种终端设备虚拟化管理的方法及*** |
CN106611138A (zh) * | 2016-12-12 | 2017-05-03 | 北京鼎普科技股份有限公司 | 一种ghost文件保密检查方法及装置 |
WO2017097047A1 (zh) * | 2015-12-11 | 2017-06-15 | 北京奇虎科技有限公司 | 一种移动终端的无痕使用方法和移动终端 |
CN108762821A (zh) * | 2017-04-18 | 2018-11-06 | 海马云(天津)信息技术有限公司 | 电子设备运行应用的装置及方法、电子设备 |
CN109558375A (zh) * | 2018-12-05 | 2019-04-02 | 武汉斗鱼网络科技有限公司 | 一种优化的文件存储方法、存储介质、设备及*** |
CN109918907A (zh) * | 2019-01-30 | 2019-06-21 | 国家计算机网络与信息安全管理中心 | Linux平台进程内存恶意代码取证方法、控制器及介质 |
CN110020533A (zh) * | 2018-01-08 | 2019-07-16 | 福建天泉教育科技有限公司 | 一种vr资源的安全保护方法及终端 |
CN110134339A (zh) * | 2019-05-22 | 2019-08-16 | 北京明朝万达科技股份有限公司 | 一种基于文件虚拟盘的数据保护方法及*** |
CN110232261A (zh) * | 2019-06-03 | 2019-09-13 | 浙江大华技术股份有限公司 | 包文件的操作方法、文件处理设备及具有存储功能的设备 |
CN110457870A (zh) * | 2019-08-01 | 2019-11-15 | 浙江大华技术股份有限公司 | 可执行文件的处理方法及装置、嵌入式设备和存储介质 |
CN110837648A (zh) * | 2019-10-23 | 2020-02-25 | 云深互联(北京)科技有限公司 | 文档的处理方法、装置及设备 |
US10936728B2 (en) | 2017-02-23 | 2021-03-02 | Red Hat, Inc. | Non-persistent mode for network connection |
US11025621B2 (en) | 2017-02-24 | 2021-06-01 | Red Hat, Inc. | Enhancing privacy of network connections |
CN113782158A (zh) * | 2021-08-13 | 2021-12-10 | 广州市挖米科技有限责任公司 | 一种saas化影像数据高速传输与成像方法及装置 |
CN113946873A (zh) * | 2021-12-21 | 2022-01-18 | 天津联想协同科技有限公司 | 离盘文件追溯方法、装置、终端及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100036884A1 (en) * | 2008-08-08 | 2010-02-11 | Brown Robert G | Correlation engine for generating anonymous correlations between publication-restricted data and personal attribute data |
CN102214127A (zh) * | 2010-11-15 | 2011-10-12 | 上海安纵信息科技有限公司 | 一种基于操作***虚拟化原理的数据集中存储及备份方法 |
CN102222189A (zh) * | 2011-06-13 | 2011-10-19 | 上海置水软件技术有限公司 | 一种保护操作***的方法 |
CN102467566A (zh) * | 2010-11-19 | 2012-05-23 | 奇智软件(北京)有限公司 | 一种无痕浏览网页的方法及*** |
-
2012
- 2012-09-05 CN CN201210324840.4A patent/CN102902914B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100036884A1 (en) * | 2008-08-08 | 2010-02-11 | Brown Robert G | Correlation engine for generating anonymous correlations between publication-restricted data and personal attribute data |
CN102214127A (zh) * | 2010-11-15 | 2011-10-12 | 上海安纵信息科技有限公司 | 一种基于操作***虚拟化原理的数据集中存储及备份方法 |
CN102467566A (zh) * | 2010-11-19 | 2012-05-23 | 奇智软件(北京)有限公司 | 一种无痕浏览网页的方法及*** |
CN102222189A (zh) * | 2011-06-13 | 2011-10-19 | 上海置水软件技术有限公司 | 一种保护操作***的方法 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017097047A1 (zh) * | 2015-12-11 | 2017-06-15 | 北京奇虎科技有限公司 | 一种移动终端的无痕使用方法和移动终端 |
CN106874782A (zh) * | 2015-12-11 | 2017-06-20 | 北京奇虎科技有限公司 | 一种移动终端的无痕使用方法和移动终端 |
CN106874782B (zh) * | 2015-12-11 | 2021-01-29 | 北京奇虎科技有限公司 | 一种移动终端的无痕使用方法和移动终端 |
CN106611138B (zh) * | 2016-12-12 | 2020-03-31 | 北京鼎普科技股份有限公司 | 一种ghost文件保密检查方法及装置 |
CN106611138A (zh) * | 2016-12-12 | 2017-05-03 | 北京鼎普科技股份有限公司 | 一种ghost文件保密检查方法及装置 |
CN106612280A (zh) * | 2016-12-26 | 2017-05-03 | 北京鼎普科技股份有限公司 | 一种终端设备虚拟化管理的方法及*** |
CN106612280B (zh) * | 2016-12-26 | 2019-10-22 | 北京鼎普科技股份有限公司 | 一种终端设备虚拟化管理的方法及*** |
US10936728B2 (en) | 2017-02-23 | 2021-03-02 | Red Hat, Inc. | Non-persistent mode for network connection |
US11025621B2 (en) | 2017-02-24 | 2021-06-01 | Red Hat, Inc. | Enhancing privacy of network connections |
CN108762821A (zh) * | 2017-04-18 | 2018-11-06 | 海马云(天津)信息技术有限公司 | 电子设备运行应用的装置及方法、电子设备 |
CN108762821B (zh) * | 2017-04-18 | 2023-04-25 | 海马云(天津)信息技术有限公司 | 电子设备运行应用的装置及方法、电子设备 |
CN110020533B (zh) * | 2018-01-08 | 2021-02-09 | 福建天泉教育科技有限公司 | 一种vr资源的安全保护方法及终端 |
CN110020533A (zh) * | 2018-01-08 | 2019-07-16 | 福建天泉教育科技有限公司 | 一种vr资源的安全保护方法及终端 |
CN112651038A (zh) * | 2018-01-08 | 2021-04-13 | 福建天泉教育科技有限公司 | 一种减小空间和时间的vr资源的安全保护方法及终端 |
CN112651038B (zh) * | 2018-01-08 | 2023-06-16 | 福建天泉教育科技有限公司 | 一种减小空间和时间的vr资源的安全保护方法及终端 |
CN109558375A (zh) * | 2018-12-05 | 2019-04-02 | 武汉斗鱼网络科技有限公司 | 一种优化的文件存储方法、存储介质、设备及*** |
CN109918907A (zh) * | 2019-01-30 | 2019-06-21 | 国家计算机网络与信息安全管理中心 | Linux平台进程内存恶意代码取证方法、控制器及介质 |
CN110134339A (zh) * | 2019-05-22 | 2019-08-16 | 北京明朝万达科技股份有限公司 | 一种基于文件虚拟盘的数据保护方法及*** |
CN110232261A (zh) * | 2019-06-03 | 2019-09-13 | 浙江大华技术股份有限公司 | 包文件的操作方法、文件处理设备及具有存储功能的设备 |
CN110457870A (zh) * | 2019-08-01 | 2019-11-15 | 浙江大华技术股份有限公司 | 可执行文件的处理方法及装置、嵌入式设备和存储介质 |
CN110837648A (zh) * | 2019-10-23 | 2020-02-25 | 云深互联(北京)科技有限公司 | 文档的处理方法、装置及设备 |
CN113782158A (zh) * | 2021-08-13 | 2021-12-10 | 广州市挖米科技有限责任公司 | 一种saas化影像数据高速传输与成像方法及装置 |
CN113946873A (zh) * | 2021-12-21 | 2022-01-18 | 天津联想协同科技有限公司 | 离盘文件追溯方法、装置、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102902914B (zh) | 2015-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102902914B (zh) | 一种实现终端无痕的方法及装置 | |
EP3420492B1 (en) | Idps access-controlled and encrypted file system design | |
US11809584B2 (en) | File system metadata protection | |
US8302178B2 (en) | System and method for a dynamic policies enforced file system for a data storage device | |
US11675919B2 (en) | Separation of managed and unmanaged data in a computing device | |
US9473297B2 (en) | Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters | |
CN103825953B (zh) | 一种用户模式加密文件*** | |
CN107301544A (zh) | 一种区块链安全钱包*** | |
CN101853363A (zh) | 一种文件保护方法及*** | |
TWI496023B (zh) | 用於部分保全記憶體處理的軟體修改技術 | |
TW200830830A (en) | Hard disc streaming cryptographic operations with embedded authentication | |
CN101847184A (zh) | 采用加密沙箱的文件加密方法 | |
US11755753B2 (en) | Mechanism to enable secure memory sharing between enclaves and I/O adapters | |
CN104156672B (zh) | 基于linux的数据加密保护方法及*** | |
Onarlioglu et al. | Privexec: Private execution as an operating system service | |
US9075999B2 (en) | Memory device and method for adaptive protection of content | |
CN111177773B (zh) | 一种基于网卡rom的全盘加解密方法及*** | |
CN103379133A (zh) | 一种安全可信的云存储*** | |
WO2024021496A1 (zh) | 透明加密方法、装置、电子设备及存储介质 | |
CN103532712A (zh) | 数字媒体文件保护方法、***及客户端 | |
CN105787304A (zh) | 一种基于设备绑定的数字版权保护方法 | |
CN112784321B (zh) | 磁盘资安*** | |
Pang et al. | A transparent encryption scheme of video data for android devices | |
Ciesla et al. | You, Your Organization, and Cryptographic Security | |
Onarlioglu | Retrofitting Privacy into Operating Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210309 Address after: Room 205, building 22, 785 Hutai Road, Jing'an District, Shanghai Patentee after: Shanghai Rongan Technology Co.,Ltd. Address before: 4f, area B, Fujian Overseas Students Pioneer Park, 108 Jiangbin East Avenue, Mawei District, Fuzhou City, Fujian Province, 350015 Patentee before: FUJIAN ETIM INFORMATION & TECHNOLOGY Co.,Ltd. |