CN106531196A - 一种基于覆写的数据销毁的方法和装置 - Google Patents

一种基于覆写的数据销毁的方法和装置 Download PDF

Info

Publication number
CN106531196A
CN106531196A CN201610977174.2A CN201610977174A CN106531196A CN 106531196 A CN106531196 A CN 106531196A CN 201610977174 A CN201610977174 A CN 201610977174A CN 106531196 A CN106531196 A CN 106531196A
Authority
CN
China
Prior art keywords
overriding
data
standard
override
erasing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610977174.2A
Other languages
English (en)
Inventor
吕玉彬
戚勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201610977174.2A priority Critical patent/CN106531196A/zh
Publication of CN106531196A publication Critical patent/CN106531196A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/02Recording, reproducing, or erasing methods; Read, write or erase circuits therefor
    • G11B5/024Erasing
    • G11B5/0245Bulk erasing

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于覆写的数据销毁的方法和装置,该方法包括:获取用户对于数据所要求的保密级别和数据量的大小;根据所述保密级别和所述数据量的大小,评估所需的覆写次数;利用与所述覆写次数相对应的覆写标准,对数据进行覆写。本申请提供的上述基于覆写的数据销毁的方法和装置,能够遵照一定的物理磁盘存储规律,对存储区域进行覆盖,有效减少数据被恢复的可能,提高数据覆写的安全性,且能够增强其灵活性,满足不同用户的需求。

Description

一种基于覆写的数据销毁的方法和装置
技术领域
本发明属于虚拟存储技术领域,特别是涉及一种基于覆写的数据销毁的方法和装置。
背景技术
目前国内外的磁介质销毁技术大致分为两类:硬销毁技术和软销毁技术。硬销毁技术包括消磁技术、热销毁技术和物理销毁技术等,软销毁技术为数据覆盖技术,根据销毁方式数据销毁又可以分为覆写法、消磁法、捣碎法和焚毁法等。
其中,覆写法即数据覆盖技术,其成本低、代价小,销毁后磁盘还能继续使用,但是由于存在剩磁效应,覆盖一次并不能将数据彻底销毁,安全性比较低,而且,不能根据用户需求调节覆写方式,导致灵活性不强。
发明内容
为解决上述问题,本发明提供了一种基于覆写的数据销毁的方法和装置,能够遵照一定的物理磁盘存储规律,对存储区域进行覆盖,有效减少数据被恢复的可能,提高数据覆写的安全性,且能够增强其灵活性,满足不同用户的需求。
本发明提供的一种基于覆写的数据销毁的方法,包括:
获取用户对于数据所要求的保密级别和数据量的大小;
根据所述保密级别和所述数据量的大小,评估所需的覆写次数;
利用与所述覆写次数相对应的覆写标准,对数据进行覆写。
优选的,在上述基于覆写的数据销毁的方法中,
在所述获取用户对于数据所要求的保密级别和数据量的大小之前还包括:
建立覆写次数与覆写标准之间的对应关系。
优选的,在上述基于覆写的数据销毁的方法中,
在所述对数据进行覆写之后,还包括:
根据用户的反馈结果,对所述覆写次数与覆写标准之间的对应关系进行调整。
优选的,在上述基于覆写的数据销毁的方法中,
所述利用与所述覆写次数相对应的覆写标准,对数据进行覆写包括:
当覆写次数为1时,利用全零覆写标准对数据进行覆写;
当覆写次数为2至3时,利用DOD5220.22-M覆写标准对数据进行覆写;
当覆写次数为4至7时,利用DOD5220.22-M 7次擦除标准对数据进行覆写;
当覆写次数为8时,利用RCMP TSSIT OPS-IID 8次擦除标准对数据进行覆写;
当覆写次数为9至35时,利用Gutman擦除标准对数据进行覆写;
当覆写次数为36至38时,利用DOD5220.22-M 3次擦除标准和Gutman擦除标准对数据进行覆写;
当覆写次数为39至42时,利用DOD5220.22-M 7次擦除标准和Gutman擦除标准对数据进行覆写。
本发明提供的一种基于覆写的数据销毁的装置,包括:
获取单元,用于获取用户对于数据所要求的保密级别和数据量的大小;
评估单元,用于根据所述保密级别和所述数据量的大小,评估所需的覆写次数;
覆写单元,用于利用与所述覆写次数相对应的覆写标准,对数据进行覆写。
优选的,在上述基于覆写的数据销毁的装置中,
还包括:
建立单元,用于建立覆写次数与覆写标准之间的对应关系。
优选的,在上述基于覆写的数据销毁的装置中,
还包括:
调整单元,用于根据用户的反馈结果,对所述覆写次数与所述覆写标准之间的对应关系进行调整。
优选的,在上述基于覆写的数据销毁的装置中,
所述覆写单元具体用于:
当覆写次数为1时,利用全零覆写标准对数据进行覆写;
当覆写次数为2至3时,利用DOD5220.22-M简单覆写标准对数据进行覆写;
当覆写次数为4至7时,利用DOD5220.22-M 7次擦除标准对数据进行覆写;
当覆写次数为8时,利用RCMP TSSIT OPS-IID 8次擦除标准对数据进行覆写;
当覆写次数为9至35时,利用Gutman擦除标准对数据进行覆写;
当覆写次数为36至38时,利用DOD5220.22-M 3次擦除标准和Gutman擦除标准对数据进行覆写;
当覆写次数为39至42时,利用DOD5220.22-M 7次擦除标准和Gutman擦除标准对数据进行覆写。
通过上述描述可知,本发明提供的一种基于覆写的数据销毁的方法和装置,由于该方法包括:获取用户对于数据所要求的保密级别和数据量的大小;根据所述保密级别和所述数据量的大小,评估所需的覆写次数;利用与所述覆写次数相对应的覆写标准,对数据进行覆写,因此能够遵照一定的物理磁盘存储规律,对存储区域进行覆盖,有效减少数据被恢复的可能,提高数据覆写的安全性,且能够增强其灵活性,满足不同用户的需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的第一种基于覆写的数据销毁的方法的示意图;
图2为本申请实施例提供的第一种基于覆写的数据销毁的装置的示意图。
具体实施方式
本发明的核心思想在于提供一种基于覆写的数据销毁的方法和装置,能够遵照一定的物理磁盘存储规律,对存储区域进行覆盖,有效减少数据被恢复的可能,提高数据覆写的安全性,且能够增强其灵活性,满足不同用户的需求。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例提供的第一种基于覆写的数据销毁的方法如图1所示,图1为本申请实施例提供的第一种基于覆写的数据销毁的方法的示意图,该方法包括如下步骤:
S1:获取用户对于数据所要求的保密级别和数据量的大小;
也就是说,不同的用户对于数据的要求是不同的,有的用户要求高,而有的用户要求低,而且不同大小的数据量也对应不同的销毁方式,因此将这两种参数结合起来,就能够提供给不同用户以不同的方案,增强数据销毁的灵活性。
S2:根据所述保密级别和所述数据量的大小,评估所需的覆写次数;
需要说明的是,当保密级别低时,只需较少数量的覆写次数,就能够满足要求,而当保密级别高时,则需要相应提高覆写次数,尽量避免数据被恢复的可能性,而当数据量较大时,会增加覆写的耗时,降低覆写效率,因此数据量的大小也是估计覆写次数的一个重要因素,要兼顾覆写效果和效率,可以事先建立一个对应关系的表格,使不同的保密级别和覆写次数的组合对应不同的覆写次数,使覆写过程标准化,也是用户一目了然。
S3:利用与所述覆写次数相对应的覆写标准,对数据进行覆写。
其中,至少会覆写一次,而为了提高覆写的不可恢复性,可以以更多的覆写次数来进行覆写,达到更好的销毁数据的目的。
需要说明的是,该方法提供存储内容的LUN(Logical Unit Number,逻辑单元号)级别的销毁,主要应用于海量存储***,***中逻辑盘可对应于LUN的概念,不是对物理磁盘级别的销毁,而是针对不同用户的虚拟逻辑磁盘进行的销毁,目的是保证历史数据的安全,当用户的虚拟硬盘使用完毕或者整块硬盘数据无效时,根据用户的实际需求对用户数据进行覆盖。
通过上述描述可知,本申请实施例提供的上述第一种基于覆写的数据销毁的方法和装置,由于该方法包括:获取用户对于数据所要求的保密级别和数据量的大小;根据所述保密级别和所述数据量的大小,评估所需的覆写次数;利用与所述覆写次数相对应的覆写标准,对数据进行覆写,因此能够遵照一定的物理磁盘存储规律,对存储区域进行覆盖,有效减少数据被恢复的可能,提高数据覆写的安全性,且能够增强其灵活性,满足不同用户的需求。
本申请实施例提供的第二种基于覆写的数据销毁的方法,是在上述第一种基于覆写的数据销毁的方法的基础上,还包括如下技术特征:
在所述获取用户对于数据所要求的保密级别和数据量的大小之前还包括:
建立覆写次数与覆写标准之间的对应关系。
具体而言,可以以表格的形式将二者之间的对应关系展示出来,每一个覆写次数的数值都有相应的覆写标准,这样的话,当判定出与用户的保密级别和数据量大小对应的覆写次数之后,就可以以一个明确的标准来进行覆写。
本申请实施例提供的第三种基于覆写的数据销毁的方法,是在上述第二种基于覆写的数据销毁的方法的基础上,还包括如下技术特征:
在所述对数据进行覆写之后,还包括:
根据用户的反馈结果,对所述覆写次数与覆写标准之间的对应关系进行调整。
在这种情况下,就能够优化覆写方案,保证覆写的效果,例如,对应某一个预设数量的覆写次数,采取第一套方案后,发现数据被恢复的可能性较高,那么就可以将这种情况进行反馈,后续采用更高级别的覆写标准,找到最优方案。
本申请实施例提供的第四种基于覆写的数据销毁的方法,是在上述第一种至第三种基于覆写的数据销毁的方法中任一种的基础上,还包括如下技术特征:
所述利用与所述覆写次数相对应的覆写标准,对数据进行覆写包括:
当覆写次数为1时,利用全零覆写标准对数据进行覆写,需要说明的是,这种情况下,用户对数据销毁要求的安全级别比较低,用户数据存在被恢复的可能性比较小,***会自动将覆写标准设置为全零覆写标准,也就是对所有的用户数据区域用零覆写一次;
当覆写次数为2至3时,利用DOD5220.22-M覆写标准对数据进行覆写,需要说明的是,此时用户对数据销毁的安全性有较低的要求,销毁的数据较为重要,这里的DOD5220.22-M覆写标准为:用相同字符覆盖所有可能的区域一次,然后用其补码覆盖一次,最后用随机码覆盖一次,如果覆写次数为2时,按照DOD5220.22-M覆写标准的前两次覆写内容对覆写数据进行覆盖,而当覆写次数为3时,完全按照DOD5220.22-M覆写标准对覆写数据进行覆盖;
当覆写次数为4至7时,利用DOD5220.22-M 7次擦除标准对数据进行覆写,具体的,写三次随机数,两次覆写数据,两次覆写数据的反码,当用户选择的覆写次数为5次时,***会按照DOD5220.22-M 7次覆写的前5次覆写数据对数据区域进行覆写操作,以此类推;
当覆写次数为8时,利用RCMP TSSIT OPS-IID 8次擦除标准对数据进行覆写,覆写过程为:奇数次产生随机数,偶数次为上次奇数次的反码;
当覆写次数为9至35时,利用Gutman擦除标准对数据进行覆写,这是公认最安全的数据擦除方案,但数据擦除速度慢,这种Gutman擦除标准具体如表1所示,其中,Random代表随机数,当用户选择的覆写次数为29次时,***会将覆写的内容按照Gutman擦除规则的前29次的覆写数据对数据区域进行覆写操作;
表1 Gutman擦除标准的擦除序列表
当覆写次数为36至38时,利用DOD5220.22-M 3次擦除标准和Gutman擦除标准对数据进行覆写,此时,用户数据非常重要,用户对数据销毁的安全级别很高,其中,首先进行DOD5220.22-M3次覆写,再执行Gutman擦除规则;
当覆写次数为39至42时,利用DOD5220.22-M 7次擦除标准和Gutman擦除标准对数据进行覆写,此时,用户数据保密级别最高,内部数据绝对不能泄露,其中,在操作过程中首先进行DOD5220.22-M7次覆写,再执行Gutman擦除规则。
本申请实施例提供的第一种基于覆写的数据销毁的装置如图2所示,图2为本申请实施例提供的第一种基于覆写的数据销毁的装置的示意图,该装置包括:
获取单元201,用于获取用户对于数据所要求的保密级别和数据量的大小。也就是说,不同的用户对于数据的要求是不同的,有的用户要求高,而有的用户要求低,而且不同大小的数据量也对应不同的销毁方式,因此将这两种参数结合起来,就能够提供给不同用户以不同的方案,增强数据销毁的灵活性;
评估单元202,用于根据所述保密级别和所述数据量的大小,评估所需的覆写次数,需要说明的是,当保密级别低时,只需较少数量的覆写次数,就能够满足要求,而当保密级别高时,则需要相应提高覆写次数,尽量避免数据被恢复的可能性,而当数据量较大时,会增加覆写的耗时,降低覆写效率,因此数据量的大小也是估计覆写次数的一个重要因素,要兼顾覆写效果和效率,可以事先建立一个对应关系的表格,使不同的保密级别和覆写次数的组合对应不同的覆写次数,使覆写过程标准化,也是用户一目了然;
覆写单元203,用于利用与所述覆写次数相对应的覆写标准,对数据进行覆写,其中,至少会覆写一次,而为了提高覆写的不可恢复性,可以以更多的覆写次数来进行覆写,达到更好的销毁数据的目的。
本申请实施例提供的第二种基于覆写的数据销毁的装置,是在上述第一种基于覆写的数据销毁的装置的基础上,还包括如下技术特征:
建立单元,用于建立覆写次数与覆写标准之间的对应关系。
具体而言,可以以表格的形式将二者之间的对应关系展示出来,每一个覆写次数的数值都有相应的覆写标准,这样的话,当判定出与用户的保密级别和数据量大小对应的覆写次数之后,就可以以一个明确的标准来进行覆写。
本申请实施例提供的第三种基于覆写的数据销毁的装置,是在上述第二种基于覆写的数据销毁的装置的基础上,还包括如下技术特征:
调整单元,用于根据用户的反馈结果,对所述覆写次数与所述覆写标准之间的对应关系进行调整。
在这种情况下,就能够优化覆写方案,保证覆写的效果,例如,对应某一个预设数量的覆写次数,采取第一套方案后,发现数据被恢复的可能性较高,那么就可以将这种情况进行反馈,后续采用更高级别的覆写标准,找到最优方案。
本申请实施例提供的第四种基于覆写的数据销毁的装置,是在上述第一种至第三种基于覆写的数据销毁的装置中任一种的基础上,还包括如下技术特征:
所述覆写单元具体用于:
当覆写次数为1时,利用全零覆写标准对数据进行覆写;
当覆写次数为2至3时,利用DOD5220.22-M简单覆写标准对数据进行覆写;
当覆写次数为4至7时,利用DOD5220.22-M 7次擦除标准对数据进行覆写;
当覆写次数为8时,利用RCMP TSSIT OPS-IID 8次擦除标准对数据进行覆写;
当覆写次数为9至35时,利用Gutman擦除标准对数据进行覆写;
当覆写次数为36至38时,利用DOD5220.22-M 3次擦除标准和Gutman擦除标准对数据进行覆写;
当覆写次数为39至42时,利用DOD5220.22-M 7次擦除标准和Gutman擦除标准对数据进行覆写。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种基于覆写的数据销毁的方法,其特征在于,包括:
获取用户对于数据所要求的保密级别和数据量的大小;
根据所述保密级别和所述数据量的大小,评估所需的覆写次数;
利用与所述覆写次数相对应的覆写标准,对数据进行覆写。
2.根据权利要求1所述的基于覆写的数据销毁的方法,其特征在于,
在所述获取用户对于数据所要求的保密级别和数据量的大小之前还包括:
建立覆写次数与覆写标准之间的对应关系。
3.根据权利要求2所述的基于覆写的数据销毁的方法,其特征在于,
在所述对数据进行覆写之后,还包括:
根据用户的反馈结果,对所述覆写次数与覆写标准之间的对应关系进行调整。
4.根据权利要求1-3任一项所述的基于覆写的数据销毁的方法,其特征在于,所述利用与所述覆写次数相对应的覆写标准,对数据进行覆写包括:
当覆写次数为1时,利用全零覆写标准对数据进行覆写;
当覆写次数为2至3时,利用DOD5220.22-M覆写标准对数据进行覆写;
当覆写次数为4至7时,利用DOD5220.22-M 7次擦除标准对数据进行覆写;
当覆写次数为8时,利用RCMP TSSIT OPS-IID 8次擦除标准对数据进行覆写;
当覆写次数为9至35时,利用Gutman擦除标准对数据进行覆写;
当覆写次数为36至38时,利用DOD5220.22-M 3次擦除标准和Gutman擦除标准对数据进行覆写;
当覆写次数为39至42时,利用DOD5220.22-M 7次擦除标准和Gutman擦除标准对数据进行覆写。
5.一种基于覆写的数据销毁的装置,其特征在于,包括:
获取单元,用于获取用户对于数据所要求的保密级别和数据量的大小;
评估单元,用于根据所述保密级别和所述数据量的大小,评估所需的覆写次数;
覆写单元,用于利用与所述覆写次数相对应的覆写标准,对数据进行覆写。
6.根据权利要求5所述的基于覆写的数据销毁的装置,其特征在于,
还包括:
建立单元,用于建立覆写次数与覆写标准之间的对应关系。
7.根据权利要求6所述的基于覆写的数据销毁的装置,其特征在于,
还包括:
调整单元,用于根据用户的反馈结果,对所述覆写次数与所述覆写标准之间的对应关系进行调整。
8.根据权利要求5-7任一项所述的基于覆写的数据销毁的装置,其特征在于,所述覆写单元具体用于:
当覆写次数为1时,利用全零覆写标准对数据进行覆写;
当覆写次数为2至3时,利用DOD5220.22-M简单覆写标准对数据进行覆写;
当覆写次数为4至7时,利用DOD5220.22-M 7次擦除标准对数据进行覆写;
当覆写次数为8时,利用RCMP TSSIT OPS-IID 8次擦除标准对数据进行覆写;
当覆写次数为9至35时,利用Gutman擦除标准对数据进行覆写;
当覆写次数为36至38时,利用DOD5220.22-M 3次擦除标准和Gutman擦除标准对数据进行覆写;
当覆写次数为39至42时,利用DOD5220.22-M 7次擦除标准和Gutman擦除标准对数据进行覆写。
CN201610977174.2A 2016-11-07 2016-11-07 一种基于覆写的数据销毁的方法和装置 Pending CN106531196A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610977174.2A CN106531196A (zh) 2016-11-07 2016-11-07 一种基于覆写的数据销毁的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610977174.2A CN106531196A (zh) 2016-11-07 2016-11-07 一种基于覆写的数据销毁的方法和装置

Publications (1)

Publication Number Publication Date
CN106531196A true CN106531196A (zh) 2017-03-22

Family

ID=58350362

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610977174.2A Pending CN106531196A (zh) 2016-11-07 2016-11-07 一种基于覆写的数据销毁的方法和装置

Country Status (1)

Country Link
CN (1) CN106531196A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107765996A (zh) * 2017-09-25 2018-03-06 青岛海信移动通信技术股份有限公司 一种数据的擦除方法和装置
CN110196691A (zh) * 2019-06-11 2019-09-03 苏州浪潮智能科技有限公司 基于数据密级和硬盘介质类型的数据销毁的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007188624A (ja) * 2006-01-12 2007-07-26 Samsung Electronics Co Ltd ハイブリッドハードディスクドライブの制御方法、記録媒体、及びハイブリッドハードディスクドライブ
CN101577700A (zh) * 2008-05-05 2009-11-11 北京瑞佳晨科技有限公司 一种基于网络环境销毁计算机磁盘数据的方法
CN103295638A (zh) * 2013-06-06 2013-09-11 国家电网公司 便携式电子存储介质数据擦除装置及基于该装置的数据擦除方法
CN103294960A (zh) * 2013-06-06 2013-09-11 国家电网公司 基于u盘的便携式电子数据擦除装置
CN103714294A (zh) * 2013-12-24 2014-04-09 南京邮电大学 一种数据覆写方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007188624A (ja) * 2006-01-12 2007-07-26 Samsung Electronics Co Ltd ハイブリッドハードディスクドライブの制御方法、記録媒体、及びハイブリッドハードディスクドライブ
CN101577700A (zh) * 2008-05-05 2009-11-11 北京瑞佳晨科技有限公司 一种基于网络环境销毁计算机磁盘数据的方法
CN103295638A (zh) * 2013-06-06 2013-09-11 国家电网公司 便携式电子存储介质数据擦除装置及基于该装置的数据擦除方法
CN103294960A (zh) * 2013-06-06 2013-09-11 国家电网公司 基于u盘的便携式电子数据擦除装置
CN103714294A (zh) * 2013-12-24 2014-04-09 南京邮电大学 一种数据覆写方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107765996A (zh) * 2017-09-25 2018-03-06 青岛海信移动通信技术股份有限公司 一种数据的擦除方法和装置
CN110196691A (zh) * 2019-06-11 2019-09-03 苏州浪潮智能科技有限公司 基于数据密级和硬盘介质类型的数据销毁的方法及装置

Similar Documents

Publication Publication Date Title
Wilson et al. Saudi Arabia: The Coming Storm: The Coming Storm
Corbett et al. The big society: Rediscovery of ‘the social’or rhetorical fig-leaf for neo-liberalism?
EP1496427A3 (en) Data processing method with restricted data arrangement, storage area management method, and data processing system
CN104573441A (zh) 一种具有数据保密功能的计算机及其数据加密和隐藏的方法
DE112005002845T5 (de) Verfahren, Vorrichtung und System zur sicheren Datenspeicherung
CN104484595B (zh) 一种信息处理方法及电子设备
CN109214807A (zh) 管理捐款信息的方法、装置、计算机设备及存储介质
CN106531196A (zh) 一种基于覆写的数据销毁的方法和装置
CN106533660A (zh) 智能卡密钥的获取方法及装置
CN106372659A (zh) 相似对象确定方法及装置
CN106709380A (zh) 一种针对磁盘数据存储区的加解密方法及***
Ukiwo Causes and cures of oil-related Niger Delta conflicts
CN107590056A (zh) 一种存储***中审计日志的转储方法及装置
CN103678983A (zh) 智能手机使用权限验证***及方法
CN103593592B (zh) 一种用户数据的加解密方法
Nye The Future of Russian-American Relations
Klein et al. Provable Security: How feasible is it?
CN107944290B (zh) 一种基于局部排序的虹膜模板保护方法
CN106130968A (zh) 一种身份认证方法、及***
Yu et al. Modelling and analysis of phishing attack using stochastic game nets
Taylor et al. What shape is a landslide? Statistical patterns in landslide length to width ratio
Zhan et al. Consumer adoption of Wi-Fi network: the role of security knowledge, perceived threat and security measures
Mangan Ford, Taylor and the gig: Workplaces in transition
Aerts Are we managing Natural Hazards, or are Disasters managing us?
Sasha Vezhnevets et al. Options as responses: Grounding behavioural hierarchies in multi-agent RL

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170322

RJ01 Rejection of invention patent application after publication