CN104298930A - 局域网内移动介质及其电子文件流转轨迹跟踪方法及*** - Google Patents
局域网内移动介质及其电子文件流转轨迹跟踪方法及*** Download PDFInfo
- Publication number
- CN104298930A CN104298930A CN201410471666.5A CN201410471666A CN104298930A CN 104298930 A CN104298930 A CN 104298930A CN 201410471666 A CN201410471666 A CN 201410471666A CN 104298930 A CN104298930 A CN 104298930A
- Authority
- CN
- China
- Prior art keywords
- file
- mobile access
- access medium
- electronic document
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000005516 engineering process Methods 0.000 claims description 15
- 238000001914 filtration Methods 0.000 claims description 5
- 238000011897 real-time detection Methods 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 abstract description 7
- 238000012544 monitoring process Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 239000003637 basic solution Substances 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种局域网内移动介质及其电子文件流转轨迹跟踪方法及***,该方法包括:S1:识别接入计算机的移动接入介质,获取移动接入介质的设备标识和当前计算机的信息;S2:捕获用户线程对所述移动接入介质中电子文件的操作请求,根据移动接入介质中电子文件的密级标识选取在所述密级标识对应的权限范围内的有效操作请求;S3:根据有效操作请求对移动接入介质中电子文件进行相应操作,并实时记录所述操作的具体信息;S4:结合地理信息***GIS在局域网内建立动态电子文件流转轨迹跟踪模型,根据移动接入介质的设备标识在所述动态电子文件流转轨迹跟踪模型内进行移动介质及其电子文件流转轨迹跟踪,实现局域网内电子文件流转轨迹的可视化监控。
Description
技术领域
本发明涉及电子信息技术领域,尤其涉及一种基于可视化工具GIS技术的局域网内移动介质及其电子文件流转轨迹跟踪方法及***。
背景技术
近年来,信息安全问题成为人们关注的焦点,权威机构的调查结果显示:超过85%的安全威胁来自企业内部,而作为取代软盘的移动存储设备(如U盘、移动硬盘、移动光驱等),因为使用灵活、方便等特点,在企业信息化的过程中迅速得到普及,同时也是涉密计算机信息交换的一种重要的移动介质。越来越多的敏感信息、秘密数据和档案资料被存储在移动介质中,给企业信息资源带来了相当大的安全隐患。
针对上述信息安全隐患,现有技术中也存在很多防护措施,如加密或者利用现有技术对重要电子文件的访问权限进行控制,这些都能有效的预防无限制使用带来的风险。但是,对重要电子文件加密或对其访问权限进行控制还是会出现信息泄露的情况,而且一旦泄露,该电子文件在什么时间,在哪台计算机进行了如复制、修改和粘贴等操作,这些信息都无法获取,也无法了解是否有非法人员或者程序对重要文件进行了越权操作,很显然文件加密并没有使问题得到根本的解决。如何能够实现移动介质及其电子文件的流转轨迹跟踪,实时记录对移动介质中重要文件操作的具体信息,如:重要电子文件的信息,被接入计算机的信息,移动介质接入的时间等,成为解决信息安全隐患的重要防护措施。
发明内容
为解决上述技术问题,本发明提供一种局域网内移动介质及其电子文件流转轨迹跟踪方法及***,实时记录对移动介质中电子文件操作的具体信息,实现对移动介质及其电子文件流转轨迹的可视化跟踪。
本发明提供的一种局域网内移动介质及其电子文件流转轨迹跟踪方法及***,包括:
S1:识别接入计算机的移动接入介质,获取移动接入介质的设备标识和当前计算机的信息;
S2:利用文件***过滤驱动技术捕获用户线程对所述移动接入介质中电子文件的操作请求,根据移动接入介质中电子文件的密级标识选取在所述密级标识对应的权限范围内的有效操作请求;
S3:根据所述有效操作请求对所述移动接入介质中电子文件进行相应操作,并实时记录所述操作的具体信息;
S4:结合地理信息***GIS在局域网内建立动态电子文件流转轨迹跟踪模型,根据移动接入介质的设备标识在所述动态电子文件流转轨迹跟踪模型内进行移动介质及其电子文件流转轨迹跟踪。
其中,该方法还包括:
按照预设的规则根据所述密级标识的等级设定不同等级的密级标识对应的操作权限。
其中,所述步骤S1具体包括:
实时检测是否有移动接入介质接入当前计算机;
对接入当前计算机的移动接入介质进行识别;
获取接入当前计算机的移动接入介质的设备标识和当前计算机在局域网内的物理地址、用户名以及***时间。
其中,所述移动接入介质的设备标识包括:
设备所使用的USB协议版本号、设备类型、端点0的最大包大小、厂商ID、产品ID和设备版本号。
其中,在所述步骤S2之前还包括:
当用户线程发出操作请求时,调用相应的服务请求代表所述操作请求的发出者进行I/O请求;
构造用于描述所述I/O请求的输入/输出请求包IRP;
将所述输入/输出请求包传送给文件***过滤驱动。
其中,所述步骤S2具体包括:
解析所述输入/输出请求包,获取用户线程对所述移动接入介质中电子文件的操作请求;
根据移动接入介质中电子文件的密级标识判断所述操作请求是否在所述密级标识对应的权限范围内;
若在,则所述输入/输出请求包为有效操作请求;
将所述有效操作请求对应的输入/输出请求包发送到文件***驱动。
其中,当所述操作请求不在所述密级标识对应的权限范围内时,还包括:
对不在所述密级标识对应的权限范围内的操作请求进行记录。
其中,所述步骤S4具体包括:
获取所述局域网的空间信息和对应的属性信息;
根据所述空间信息和对应的属性信息利用地理信息***GIS在局域网内建立动态电子文件流转轨迹跟踪模型;
根据移动接入介质的设备标识实时获取所述移动接入介质及其电子文件在所述动态电子文件流转轨迹跟踪模型中的物理位置并进行标记,实现移动介质及其电子文件流转轨迹跟踪。
本发明还提供了一种局域网内移动介质及其电子文件流转轨迹跟踪***,该***包括:
标识获取模块,用于识别接入计算机的移动接入介质,获取移动接入介质的设备标识和当前计算机的信息;
过滤模块,用于利用文件***过滤驱动技术捕获用户线程对所述移动接入介质中电子文件的操作请求,根据移动接入介质中电子文件的密级标识选取在所述密级标识对应的权限范围内的有效操作请求;
操作记录模块,用于根据所述有效操作请求对所述移动接入介质中电子文件进行相应操作,并实时记录所述操作的具体信息;
流转轨迹跟踪模块,用于结合地理信息***GIS在局域网内建立动态电子文件流转轨迹跟踪模型,根据移动接入介质的设备标识在所述动态电子文件流转轨迹跟踪模型内进行移动介质及其电子文件流转轨迹跟踪。
其中,该***还包括:
权限设定模块,用于按照预设的规则根据所述密级标识的等级设定不同等级的密级标识对应的操作权限。
(三)有益效果
本发明提供的一种局域网内移动介质及其电子文件流转轨迹跟踪方法及***,基于移动介质接入控制策略,结合文件***过滤驱动技术,对移动介质及其移动接入介质内部的重要电子文件的具体操作和流动轨迹进行实时记录,并结合GIS地图建立动态电子文件流转轨迹跟踪***模型,实现局域网内电子文件流转轨迹的可视化监控。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1为本发明实施例一提供的一种局域网内移动介质及其电子文件流转轨迹跟踪方法的流程图;
图2为本发明实施例一提供的一种局域网内移动介质及其电子文件流转轨迹跟踪方法实际应用的运行效果示意图;
图3为本发明实施例二提供的一种局域网内移动介质及其电子文件流转轨迹跟踪***的模块图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明利用移动介质接入控制、文件***过滤驱动技术和电子文件物理位置审计及轨迹跟踪技术,结合可视化工具地理信息***GIS(Geographic Information System或Geo-Informationsystem)。一方面从安全方面,应用流转技术,能够对移动接入介质及其内部重要电子密级标识文件的具体操作和流动轨迹进行记录,如果发现某密级标识重要电子文件出现问题,我们能够根据记录的数据进行检查。另一方面实现了可视化,将获得的数据和记录,比如移动接入介质及其内部重要电子文件都接入了哪些计算机,以及时间,都通过GIS地图显示。通过上面两方面的结合实现对移动接入介质及其电子文件流转轨迹可视化跟踪。
地理信息***GIS是一种特定的十分重要的空间信息***。它是在计算机硬、软件***支持下,对空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的技术***。GIS具有强大的空间计算能力以及非常直观的图形化表现形式,已广泛应用于军事,公安,环保,市政规划,给我们的生活和工作带来极大便利。
图1为本发明实施例一提供的一种局域网内移动介质及其电子文件流转轨迹跟踪方法的流程图,如图1所示,该方法包括以下步骤:
S1:识别接入计算机的移动接入介质,获取移动接入介质的设备标识和当前计算机的信息;
S2:利用文件***过滤驱动技术捕获用户线程对所述移动接入介质中电子文件的操作请求,根据移动接入介质中电子文件的密级标识选取在所述密级标识对应的权限范围内的有效操作请求;
S3:根据所述有效操作请求对所述移动接入介质中电子文件进行相应操作,并实时记录所述操作的具体信息;
S4:结合地理信息***GIS在局域网内建立动态电子文件流转轨迹跟踪模型,根据移动接入介质的设备标识在所述动态电子文件流转轨迹跟踪模型内进行移动介质及其电子文件流转轨迹跟踪。
进一步地,该方法还包括:按照预设的规则根据所述密级标识的等级设定不同等级的密级标识对应的操作权限。
下面以U盘为例,对本发明本实施例中提出的一种局域网内移动介质及其电子文件流转轨迹跟踪方法进行详细的解释说明,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例,本发明同样适用于其他具有存储功能的移动设备。
在本发明实施例中,根据实际应用需求,随机选取几台计算机组成一个局域网,在U盘中存入不同秘密程度的电子文件,包括:无密级、秘密、机密和绝密等,在重要电子文件上做上密级标识,密级标识与电子文件不得分离,将U盘随机的接入选取的计算机。
进一步地,步骤S1具体包括:
实时检测是否有移动接入介质接入当前计算机;对接入当前计算机的移动接入介质进行识别;获取接入当前计算机的移动接入介质的设备标识和当前计算机在局域网内的物理地址、用户名以及***时间。其中,所述移动接入介质的设备标识包括:设备所使用的USB协议版本号、设备类型、厂商ID、产品ID和设备版本号。
每一个USB设备只有唯一的设备描述符,设备描述符主要记录的信息有设备所使用的USB协议版本号、设备类型、厂商ID(VID)、产品ID(PID)、设备版本号等。计算机在检测到U盘***后,对设备进行枚举,详细过程是先对设备进行复位,设备地址为0,计算机获取一个数据包的设备描述符,然后再对设备又一次复位,重新设置地址,再一次获取设备描述符,这一次获取全部的18字节的设备描述符。
本发明实施例中,采用移动介质接入控制策略对接入计算机的移动接入介质进行识别,具体操作原理是后台的应用程序检测到不同于电脑中普通硬盘的移动接入介质,并获取移动接入介质的设备标识,如设备所使用的USB协议版本号、设备类型、厂商ID、产品ID和设备版本号,还有被接入电脑的信息,如物理地址、电脑使用者、时间。
进一步地,在步骤S2之前还包括:当用户线程发出操作请求时,调用相应的服务请求代表所述操作请求的发出者进行I/O请求;构造用于描述所述I/O请求的输入/输出请求包IRP;将所述输入/输出请求包传送给文件***过滤驱动。
本发明实施例中,在选取的U盘中存入重要电子文件,若对其进行更改或其他操作,当发出此请求时,***调用相应的服务请求去代表这个请求发出者来请求操作,这时,CPU转换成核心模式特权级,I/O管理器构造一个输入/输出请求包(I/O request package,IRP)来描述这个I/O请求,并将输入/输出请求包IRP传送给文件***过滤驱动。
进一步地,所述步骤S2具体包括:解析所述输入/输出请求包,获取用户线程对所述移动接入介质中电子文件的操作请求;根据移动接入介质中电子文件的密级标识判断所述操作请求是否在所述密级标识对应的权限范围内;若在,则所述输入/输出请求包为有效操作请求;将所述有效操作请求对应的输入/输出请求包发送到文件***驱动。
本发明实施例中,文件***过滤驱动接收到输入/输出请求包IRP后,对其进行解析获取用户线程对所述移动接入介质中电子文件的操作请求,针对移动接入介质内添加有密级标识的电子文件,利用文件***过滤驱动技术,根据移动接入介质中电子文件的密级标识判断所述操作请求是否在所述密级标识对应的权限范围内,如果在,则将该操作请求对应的输入/输出请求包下传递给文件***驱动、存储设备驱动做后续处理,低层驱动处理完毕后把结果返回给发送请求的应用进程。
其中,过滤驱动是一种内核模式驱动,它拦截对底层驱动设备对象的请求,它是可扩展的,更重要的是,无论当前新功能是否可用,它都能允许增加新功能,过滤驱动能够利用I/O请求的初始目标驱动提供服务还可以利用其他用户服务或者核心模式软件来提供新增加的功能。文件***过滤驱动能够看到文件***的所有请求,对指定文件、文件夹或者整个逻辑卷进行保护,文件***过滤驱动收到IRP后进行相应的处理,如是否允许打开、读取、拷贝,粘贴,剪切,另存为等,捕获对文件的操作,并对其进行过滤,允许或者禁止,然后将IRP传给文件***驱动,处理完毕后再返回给应用程序,这样就对重要电子文件的访问权限做出了控制,对移动接入存储介质的内容一目了然,清楚的了解它的动态,从而做到安全监控。此外,***会根据重要文件密级标识的不同等级赋予不同的权限,若超出权限,会禁止操作,如对绝密文件进行剪切,该操作会被禁止。
进一步地,当所述操作请求不在所述密级标识对应的权限范围内时,还包括:对不在所述密级标识对应的权限范围内的操作请求进行记录。
进一步地,步骤S4具体包括:获取所述局域网的空间信息和对应的属性信息;根据所述空间信息和对应的属性信息利用地理信息***GIS在局域网内建立动态电子文件流转轨迹跟踪模型;根据移动接入介质的设备标识实时获取所述移动接入介质及其电子文件在所述动态电子文件流转轨迹跟踪模型中的物理位置并进行标记,实现移动介质及其电子文件流转轨迹跟踪。
移动接入介质的设备标识符都是唯一的,通过对该设备标识符的跟踪,获取移动介质及其内部重要电子文件的物理位置以及流转轨迹。这样若某移动接入介质中重要文件出现问题,我们可以查询该文件所在移动接入介质的流转轨迹,记录该移动接入介质接入过哪些计算机,这样可以缩小解决问题的范围。
本发明实施例中,采用地理信息***GIS地图,建立起动态电子文件流转轨迹跟踪***模型,完成对局域网内电子文件流转的可视化,更直观的展现移动接入介质内电子文件的流动轨迹。
为了实现***与地理信息***GIS模块的结合,本研究采用ArcGIS系列产品完成地理信息环境的展现和地图数据的发布。运行后台应用程序,对于每个与U盘有过接入的计算机都会以带颜色的圆圈的形式显示在GIS地图上,地图可***示接受数据的数量以及移动接入介质每次与计算机接入的详细信息,形成运行效果示意图,如图2所示,对于图中显示的U盘信息,根据时间顺序列出,进而可以了解U盘及其内重要电子文件的流动轨迹。
图3为本发明实施例二提供的一种局域网内移动介质及其电子文件流转轨迹跟踪***的模块图,如图3所示,该***包括:
标识获取模块101,用于识别接入计算机的移动接入介质,获取移动接入介质的设备标识和当前计算机的信息;
过滤模块102,用于利用文件***过滤驱动技术捕获用户线程对所述移动接入介质中电子文件的操作请求,根据移动接入介质中电子文件的密级标识选取在所述密级标识对应的权限范围内的有效操作请求;
操作记录模块103,用于根据所述有效操作请求对所述移动接入介质中电子文件进行相应操作,并实时记录所述操作的具体信息;
流转轨迹跟踪模块104,用于结合地理信息***GIS在局域网内建立动态电子文件流转轨迹跟踪模型,根据移动接入介质的设备标识在所述动态电子文件流转轨迹跟踪模型内进行移动介质及其电子文件流转轨迹跟踪。
其中,该***还包括:
权限设定模块,用于按照预设的规则根据所述密级标识的等级设定不同等级的密级标识对应的操作权限。
利用本发明提出的局域网内移动介质及其电子文件流转轨迹跟踪方法及***,基于移动介质接入控制策略,结合文件***过滤驱动技术,对移动介质和移动接入介质内部的重要电子文件的具体操作和流动轨迹进行实时记录,并结合GIS地图建立动态电子文件流转轨迹跟踪***模型,实现局域网内电子文件流转轨迹的可视化监控。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (10)
1.一种局域网内移动介质及其电子文件流转轨迹跟踪方法,其特征在于,所述方法包括:
S1:识别接入计算机的移动接入介质,获取移动接入介质的设备标识和当前计算机的信息;
S2:利用文件***过滤驱动技术捕获用户线程对所述移动接入介质中电子文件的操作请求,根据移动接入介质中电子文件的密级标识选取在所述密级标识对应的权限范围内的有效操作请求;
S3:根据所述有效操作请求对所述移动接入介质中电子文件进行相应操作,并实时记录所述操作的具体信息;
S4:结合地理信息***GIS在局域网内建立动态电子文件流转轨迹跟踪模型,根据移动接入介质的设备标识在所述动态电子文件流转轨迹跟踪模型内进行移动介质及其电子文件流转轨迹跟踪。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
按照预设的规则根据所述密级标识的等级设定不同等级的密级标识对应的操作权限。
3.根据权利要求1所述的方法,其特征在于,所述步骤S1具体包括:
实时检测是否有移动接入介质接入当前计算机;
对接入当前计算机的移动接入介质进行识别;
获取接入当前计算机的移动接入介质的设备标识和当前计算机在局域网内的物理地址、用户名以及***时间。
4.根据权利要求1所述的方法,其特征在于,所述移动接入介质的设备标识包括:
设备所使用的USB协议版本号、设备类型、厂商ID、产品ID和设备版本号。
5.根据权利要求1所述的方法,其特征在于,在所述步骤S2之前还包括:
当用户线程发出操作请求时,调用相应的服务请求代表所述操作请求的发出者进行I/O请求;
构造用于描述所述I/O请求的输入/输出请求包IRP;
将所述输入/输出请求包传送给文件***过滤驱动。
6.根据权利要求5所述的方法,其特征在于,所述步骤S2具体包括:
解析所述输入/输出请求包,获取用户线程对所述移动接入介质中电子文件的操作请求;
根据移动接入介质中电子文件的密级标识判断所述操作请求是否在所述密级标识对应的权限范围内;
若在,则所述输入/输出请求包为有效操作请求;
将所述有效操作请求对应的输入/输出请求包发送到文件***驱动。
7.根据权利要求6所述的方法,其特征在于,当所述操作请求不在所述密级标识对应的权限范围内时,还包括:
对不在所述密级标识对应的权限范围内的操作请求进行记录。
8.根据权利要求1所述的方法,其特征在于,所述步骤S4具体包括:
获取所述局域网的空间信息和对应的属性信息;
根据所述空间信息和对应的属性信息利用地理信息***GIS在局域网内建立动态电子文件流转轨迹跟踪模型;
根据移动接入介质的设备标识实时获取所述移动接入介质及其电子文件在所述动态电子文件流转轨迹跟踪模型中的物理位置并进行标记,实现移动介质及其电子文件流转轨迹跟踪。
9.一种局域网内移动介质及其电子文件流转轨迹跟踪***,其特征在于,所述***包括:
标识获取模块,用于识别接入计算机的移动接入介质,获取移动接入介质的设备标识和当前计算机的信息;
过滤模块,用于利用文件***过滤驱动技术捕获用户线程对所述移动接入介质中电子文件的操作请求,根据移动接入介质中电子文件的密级标识选取在所述密级标识对应的权限范围内的有效操作请求;
操作记录模块,用于根据所述有效操作请求对所述移动接入介质中电子文件进行相应操作,并实时记录所述操作的具体信息;
流转轨迹跟踪模块,用于结合地理信息***GIS在局域网内建立动态电子文件流转轨迹跟踪模型,根据移动接入介质的设备标识在所述动态电子文件流转轨迹跟踪模型内进行移动介质及其电子文件流转轨迹跟踪。
10.根据权利要求9所述的***,其特征在于,所述***还包括:
权限设定模块,用于按照预设的规则根据所述密级标识的等级设定不同等级的密级标识对应的操作权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410471666.5A CN104298930B (zh) | 2014-09-16 | 2014-09-16 | 局域网内移动介质及其电子文件流转轨迹跟踪方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410471666.5A CN104298930B (zh) | 2014-09-16 | 2014-09-16 | 局域网内移动介质及其电子文件流转轨迹跟踪方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104298930A true CN104298930A (zh) | 2015-01-21 |
CN104298930B CN104298930B (zh) | 2018-01-02 |
Family
ID=52318652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410471666.5A Active CN104298930B (zh) | 2014-09-16 | 2014-09-16 | 局域网内移动介质及其电子文件流转轨迹跟踪方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104298930B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107609408A (zh) * | 2017-08-18 | 2018-01-19 | 成都索贝数码科技股份有限公司 | 一种基于过滤驱动控制文件操作行为的方法 |
CN108076064A (zh) * | 2017-12-25 | 2018-05-25 | 北京航空航天大学 | 一种基于密标的虚拟化桌面文件防泄漏方法 |
CN110543763A (zh) * | 2019-08-27 | 2019-12-06 | 北京指掌易科技有限公司 | 一种基于虚拟安全域对文件进行处理的方法、装置及*** |
CN111539665A (zh) * | 2020-03-26 | 2020-08-14 | 平安科技(深圳)有限公司 | 函件监控方法、装置、设备及存储介质 |
CN112433987A (zh) * | 2020-11-30 | 2021-03-02 | 中国人寿保险股份有限公司 | 一种文件维护的轨迹记录方法、装置及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7337327B1 (en) * | 2004-03-30 | 2008-02-26 | Symantec Corporation | Using mobility tokens to observe malicious mobile code |
CN102004883A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 电子文件的轨迹跟踪方法 |
CN102235938A (zh) * | 2010-04-20 | 2011-11-09 | 镇江市亿华***集成有限公司 | 耙吸船疏浚轨迹跟踪监测的方法 |
CN102930892A (zh) * | 2012-09-19 | 2013-02-13 | 无锡华御信息技术有限公司 | 多功能安全u盘 |
CN103596165A (zh) * | 2013-12-03 | 2014-02-19 | 曹龙泽 | 一种追踪移动终端的方法 |
-
2014
- 2014-09-16 CN CN201410471666.5A patent/CN104298930B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7337327B1 (en) * | 2004-03-30 | 2008-02-26 | Symantec Corporation | Using mobility tokens to observe malicious mobile code |
CN102235938A (zh) * | 2010-04-20 | 2011-11-09 | 镇江市亿华***集成有限公司 | 耙吸船疏浚轨迹跟踪监测的方法 |
CN102004883A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 电子文件的轨迹跟踪方法 |
CN102930892A (zh) * | 2012-09-19 | 2013-02-13 | 无锡华御信息技术有限公司 | 多功能安全u盘 |
CN103596165A (zh) * | 2013-12-03 | 2014-02-19 | 曹龙泽 | 一种追踪移动终端的方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107609408A (zh) * | 2017-08-18 | 2018-01-19 | 成都索贝数码科技股份有限公司 | 一种基于过滤驱动控制文件操作行为的方法 |
CN108076064A (zh) * | 2017-12-25 | 2018-05-25 | 北京航空航天大学 | 一种基于密标的虚拟化桌面文件防泄漏方法 |
CN110543763A (zh) * | 2019-08-27 | 2019-12-06 | 北京指掌易科技有限公司 | 一种基于虚拟安全域对文件进行处理的方法、装置及*** |
CN111539665A (zh) * | 2020-03-26 | 2020-08-14 | 平安科技(深圳)有限公司 | 函件监控方法、装置、设备及存储介质 |
CN111539665B (zh) * | 2020-03-26 | 2023-09-19 | 平安科技(深圳)有限公司 | 函件监控方法、装置、设备及存储介质 |
CN112433987A (zh) * | 2020-11-30 | 2021-03-02 | 中国人寿保险股份有限公司 | 一种文件维护的轨迹记录方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104298930B (zh) | 2018-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9348984B2 (en) | Method and system for protecting confidential information | |
US20150026823A1 (en) | Method and system for entitlement setting, mapping, and monitoring in big data stores | |
CN102999732B (zh) | 基于信息密级标识的多级域防护方法及*** | |
US11729118B2 (en) | Systems and methods for locating application-specific data on a remote endpoint computer | |
CN101901315A (zh) | 一种usb移动存储介质安全隔离与监控管理方法 | |
CN103218575A (zh) | 一种主机文件安全监控方法 | |
EP2761528A2 (en) | Secure integrated cyberspace security and situational awareness system | |
DE112014000584T5 (de) | Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern | |
CN104298930A (zh) | 局域网内移动介质及其电子文件流转轨迹跟踪方法及*** | |
CN109271802A (zh) | 一种用户信息管理方法、***、设备及计算机存储介质 | |
CN101763225A (zh) | 一种保护虚拟磁盘文件的***及方法 | |
CN102930216A (zh) | 基于无线u盘的加密文件管理方法 | |
CN104683477A (zh) | 一种基于smb协议的共享文件操作过滤方法 | |
CN101350034A (zh) | 一种移动存储设备及文件访问的方法 | |
CN102467618A (zh) | 局域网内共享文件操作的审计***及方法 | |
CN103488755A (zh) | 一种文件***访问方法及设备 | |
CN105069382A (zh) | 一种适用于普通u盘的安全应用*** | |
CN107332840B (zh) | 权限智能管理***及其方法 | |
US20180088846A1 (en) | Multi-user dynamic storage allocation and encryption | |
Kedziora et al. | Defeating plausible deniability of VeraCrypt hidden operating systems | |
Miloslavskaya et al. | Big data information security maintenance | |
Lei et al. | Research on live forensics in cloud environment | |
Hemdan et al. | Exploring digital forensic investigation issues for cyber crimes in cloud computing environment | |
CN103942502B (zh) | 摆渡式安全数据交换方法与装置 | |
CN102546636A (zh) | 监测受限资源的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |