CN109766711A - 一种安全管理数据库的方法 - Google Patents

一种安全管理数据库的方法 Download PDF

Info

Publication number
CN109766711A
CN109766711A CN201811496285.7A CN201811496285A CN109766711A CN 109766711 A CN109766711 A CN 109766711A CN 201811496285 A CN201811496285 A CN 201811496285A CN 109766711 A CN109766711 A CN 109766711A
Authority
CN
China
Prior art keywords
database
data
permission
access
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811496285.7A
Other languages
English (en)
Inventor
付睿智
王伟
杨云飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201811496285.7A priority Critical patent/CN109766711A/zh
Publication of CN109766711A publication Critical patent/CN109766711A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种安全管理数据库的方法,包括:步骤S100:数据库设计采用独立的用户层、业务逻辑层和数据应用层,各层之间通过接口进行调用;步骤S200:设置数据库的访问渠道;步骤S300:设置数据库的访问权限和管理权限;步骤S400:数据库安全设置、账号安全设置以及数据库操作权限设置;步骤S500:对数据库中的数据进行加密存储和封装传输;步骤S600:定期漏洞检测和修复、更新补丁和备份数据库。本发明从访问渠道、身份验证、操作权限设置和数据库安全设置等方面加强了数据库安全管理,比单一的依赖账号和密码进行身份验证,安全性能得到提高,非授权用户被拒绝访问本地文件,加上数据库中存储的数据采用加密存储和封装传输,防止了数据的泄露。

Description

一种安全管理数据库的方法
技术领域
本发明涉及数据库安全技术领域,具体的说,是一种安全管理数据库的方法。
背景技术
随着科技的不断进步,随着计算机技术的发展,数据的集中存储和集中计算已经得到了飞速的发展,现在的信息管理逐渐以数据库,大数据为代名词,通过对信息的种类分类管理,等级分类管理来对这大数据进行库单元化的管理,这样不但清理明了,还减少了信息的冗杂。由于数据库集中了重要数据或者用户隐私,容易引起不法分子的攻击,导致数据的泄露,或者由于***以及网络的崩溃导致数据丢失等等。因此数据库安全管理越来越受到人们的重视。但是,目前绝大多数的数据库安全管理仅仅限于对访问者进行设置身份验证窗口来实现,而身份验证窗口通常采用单一的简单的账号和登录密码验证,这样,用户的账号和密码一旦遭到窃取或者丢失,很容易被不法分子窃取重要数据,很容易出现整个数据库***的崩溃和信息的泄露的事情发生。
发明内容
本发明的目的在于提供一种安全管理数据库的方法,用于解决现有技术中数据库安全管理验证方式单一,数据存在泄露风险的问题。
为了达到上述目的,本发明通过下述技术方案实现:
一种安全管理数据库的方法,包括:
步骤S100:数据库设计采用独立的用户层、业务逻辑层和数据应用层,各层之间通过接口进行调用;
步骤S200:设置数据库的访问渠道;
步骤S300:设置数据库的访问权限和管理权限;
步骤S400:数据库安全设置、账号安全设置以及数据库操作权限设置;
步骤S500:对数据库中的数据进行加密存储和封装传输;
步骤S600:定期进行漏洞检测和修复、更新补丁和备份数据库。
工作原理:
数据库的设计采用独立的用户层、业务逻辑层和数据应用层,这几层之间相互通过接口进行调用,降低了程序间的耦合度,增加了程序的可扩展性,这些独立的分层以及接口调用保护了数据的安全性和可读性。对数据库的访问进行设置,禁止一般主机从互联网外部访问数据库,避免本地网络之外的计算机更改数据库中的数据。设置数据库的访问权限和管理权限,对一般用户和管理者设置账号和密码,并进行加密后保存至数据库。对于非用户和非管理者的非授权用户禁止访问。并且通过进行数据库安全设置、账号安全设置以及数据库操作权限设置,对具有访问权限的用户和管理者的权限进行了限制。在数据库中移除测试数据库,以禁止匿名用户访问测试数据库,在数据库中禁用LOCAL INFILE,防止非授权用户访问本地文件,对用户的权限和管理者的权限给予了部分限制,降低特权,以提高数据库的安全性。因此,从访问渠道、登陆身份验证、操作权限设置和数据库安全设置等多个方面加强了数据库安全管理,比单一的依赖账号和密码进行身份验证,安全性能得到提高,非授权用户被拒绝访问本地文件,加上数据库中存储的数据采用加密存储和封装传输,防止了数据的泄露。定期对数据库进行漏洞检测,更新补丁进行修复漏洞,增强数据库自身的安全性能,并定期对数据库进行备份,防止数据库崩溃造成数据丢失。
进一步地,所述步骤S200中具体包括:
A1:禁止从互联网访问本地文件;
A2:区别设置不同主机的远程访问权限。
工作原理:
设置数据库的访问渠道,禁止从外网访问本地文件,禁止一般主机进行远程访问本地文件,对于特殊主机,需要专门设置远程访问权限。进一步地从访问渠道上,避免了网络攻击数据库,避免了数据泄露。
进一步地,所述访问权限包括用户数据访问、团队群组数据访问;所述管理权限包括root权限、mysql权限和用户权限。
工作原理:
针对访问的数据类型不同,对数据库的访问权限进行分别设置为用户数据访问和团队群组数据访问。用户只能访问、删除和编辑自己的用户数据,而对其他用户的用户数据则只有阅读权限,并通过对数据根据业务权限的不同进行分组,属于该组的用户才可以访问团队群组数据,避免了非授权用户的访问。管理权限中的root权限为管理者权限,权限最高,其次为mysql权限,用户权限为一般权限。设置数据库***日志中的重要数据仅限于root权限和mysql权限的账号访问。
进一步地,所述数据库安全设置为移除测试数据库;所述账号安全设置包括禁用匿名账号、禁用废弃账号以及禁止非授权用户访问本地文件;所述数据库操作权限设置包括降低开发者特权、降低用户的数据库特权和移除/禁用.mysql_history文件。
工作原理:
在默认安装的SQL数据库中,匿名用户可以访问测试数据库,在移除无用的数据库之后,可以避免在不可预料的情况下非法访问了数据库。对数据库中的匿名账号、废弃账号进行定期的清理,防止没有授权的用户访问本地文件。在数据库开发中,开发人员会使用最大的权限,没有考虑到数据库在安全管理中的风险,因此降低开发者特权,将数据库中的数据存储在只允许mysql用户和mysql组才能访问的文件目录,避免了数据库中的重要数据暴露在风险当中。有些应用程序是通过一个特定数据库表的用户名和口令连接到MySQL数据库的,安全人员不应当给予这个用户完全的访问权,对应用程序与数据库的连接权限进行限制,降低用户连接数据库的特权。在用户访问MySQL控制台时,所有的命令历史都被记录在隐藏文件.mysql_history中。如果攻击者访问这个文件,他就可以知道数据库的结构,数据库就会存在安全隐患,因此禁用或者移除隐藏文件,限制一般用户访问这个文件,进一步加强了数据库安全。
进一步地,所述降低开发者特权具体为:将保密数据存储至mysql用户和mysql组的文件目录下;所述降低用户的数据库特权具体为:设置应用程序的连接权限,限制用户通过用户名和口令连接到mysql。
工作原理:
将保密数据存储在特定的文件目录如mysql用户和mysql组,使开发者无法访问数据库的重要数据,限制了一般用户通过应用程序连接数据库表的权限,进一步加强了数据库表的访问安全。
进一步地,所述步骤S500中具体包括:
B1:对登录数据库的账号和密码进行加密后存储至数据库;
B2:对数据库中的数据进行加密后存储,读取数据库的数据时,进行异步获取并封装传输;
B3:设置数据库的数据操作权限。
工作原理:
数据库中除保存的业务数据需要加密存储外,对账户密码也进行加密后存储。在读取数据库的数据时,传输线路上并非传输原始数据,而是对原始数据进行封装后传输,这样避免了在传输通道上被不法分子窃取。
进一步地,所述数据操作权限包括团队群组数据操作权限和个人数据操作权限,所述团队群组数据的文件管理采用文件目录树结构,前三级目录仅具备root权限或mysql权限的账号可以操作;所述个人数据操作权限包括对个人数据的数据读写权限、数据下载权限、数据阅读权限、文件删改权限、私有/共享设置权限以及对非个人数据的数据阅读权限。
工作原理:
团队群组文件目录树的前三级目录仅仅允许具有权限的账号操作,个人用户可具有独立的文件目录,其他用户不具有访问权限,但可对个人目录进行共享设置,其他所有用户全部能够查看该共享目录的内容。个人用户对自己独立的文件目录下的文件具有全操作权限,对他人文件目录下的文件,仅限于阅读。个人用户之间可以设置文件共享。
进一步地,所述步骤S600中具体包括:
C1:启用hostname.err日志文件和logfileXY日志文件,设置root账号和mysql组账号具有访问权限;
C2:定时扫描漏洞、检测越权访问信息和监控数据库安全状况;
C3:定时更新数据库至最新版本;
C4:定期备份数据库。
工作原理:
确保只有root权限和mysql权限的账号可以访问hostname.err日志文件。该文件存放在mysql数据历史中。该文件包含着非常敏感的信息,如口令、地址、表名、存储过程名、代码等,它可被用于信息收集,并且在某些情况下,还可以向攻击者提供利用数据库漏洞的信息。攻击者还可以知道安装数据库的机器或内部的数据。确保只有root权限和mysql权限的账号可以访问logfileXY日志文件,此文件存放在mysql的历史目录中,防止非法访问hostname.err日志文件和logfileXY日志文件,定期对数据库进行漏洞扫描,检测已经存在的是否已经修复,并及时更新补丁,升级数据库版本,定期备份数据库,防止数据库崩溃造成数据丢失。
本发明与现有技术相比,具有以下优点及有益效果:
本发明从访问渠道、登陆身份验证、操作权限设置和数据库安全设置等多个方面加强了数据库安全管理,比单一的依赖账号和密码进行身份验证,安全性能得到提高,非授权用户被拒绝访问本地文件,加上数据库中存储的数据采用加密存储和封装传输,防止了数据的泄露。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
一种安全管理数据库的方法,包括:
步骤S100:数据库设计采用独立的用户层、业务逻辑层和数据应用层,各层之间通过接口进行调用;
步骤S200:设置数据库的访问渠道;
步骤S300:设置数据库的访问权限和管理权限;
步骤S400:数据库安全设置、账号安全设置以及数据库操作权限设置;
步骤S500:对数据库中的数据进行加密存储和封装传输;
步骤S600:定期进行漏洞检测和修复、更新补丁和备份数据库。
工作原理:
数据库的设计采用独立的用户层、业务逻辑层和数据应用层,这几层之间相互通过接口进行调用,降低了程序间的耦合度,增加了程序的可扩展性,这些独立的分层以及接口调用保护了数据的安全性和可读性。对数据库的访问进行设置,禁止一般主机从互联网外部访问数据库,避免本地网络之外的计算机更改数据库中的数据。设置数据库的访问权限和管理权限,对一般用户和管理者设置账号和密码,并进行加密后保存至数据库。对于非用户和非管理者的非授权用户禁止访问。并且通过进行数据库安全设置、账号安全设置以及数据库操作权限设置,对具有访问权限的用户和管理者的权限进行了限制。在数据库中移除测试数据库,以禁止匿名用户访问测试数据库,在数据库中禁用LOCAL INFILE,防止非授权用户访问本地文件,对用户的权限和管理者的权限给予了部分限制,降低特权,以提高数据库的安全性。因此,从访问渠道、登陆身份验证、操作权限设置和数据库安全设置等多个方面加强了数据库安全管理,比单一的依赖账号和密码进行身份验证,安全性能得到提高,非授权用户被拒绝访问本地文件,加上数据库中存储的数据采用加密存储和封装传输,防止了数据的泄露。定期对数据库进行漏洞检测,更新补丁进行修复漏洞,增强数据库自身的安全性能,并定期对数据库进行备份,防止数据库崩溃造成数据丢失。
进一步地,所述步骤S200中具体包括:
A1:禁止从互联网访问本地文件;
A2:区别设置不同主机的远程访问权限。
工作原理:
设置数据库的访问渠道,禁止从外网访问本地文件,禁止一般主机进行远程访问本地文件,对于特殊主机,需要专门设置远程访问权限。进一步地从访问渠道上,避免了网络攻击数据库,避免了数据泄露。
进一步地,所述访问权限包括用户数据访问、团队群组数据访问;所述管理权限包括root权限、mysql权限和用户权限。
工作原理:
针对访问的数据类型不同,对数据库的访问权限进行分别设置为用户数据访问和团队群组数据访问。用户只能访问、删除和编辑自己的用户数据,而对其他用户的用户数据则只有阅读权限,并通过对数据根据业务权限的不同进行分组,属于该组的用户才可以访问团队群组数据,避免了非授权用户的访问。管理权限中的root权限为管理者权限,权限最高,其次为mysql权限,用户权限为一般权限。设置数据库***日志中的重要数据仅限于root权限和mysql权限的账号访问。
进一步地,所述数据库安全设置为移除测试数据库;所述账号安全设置包括禁用匿名账号、禁用废弃账号以及禁止非授权用户访问本地文件;所述数据库操作权限设置包括降低开发者特权、降低用户的数据库特权和移除/禁用.mysql_history文件。
工作原理:
在默认安装的SQL数据库中,匿名用户可以访问测试数据库,在移除无用的数据库之后,可以避免在不可预料的情况下非法访问了数据库。对数据库中的匿名账号、废弃账号进行定期的清理,防止没有授权的用户访问本地文件。在数据库开发中,开发人员会使用最大的权限,没有考虑到数据库在安全管理中的风险,因此降低开发者特权,将数据库中的数据存储在只允许mysql用户和mysql组才能访问的文件目录,避免了数据库中的重要数据暴露在风险当中。有些应用程序是通过一个特定数据库表的用户名和口令连接到MySQL数据库的,安全人员不应当给予这个用户完全的访问权,对应用程序与数据库的连接权限进行限制,降低用户连接数据库的特权。在用户访问MySQL控制台时,所有的命令历史都被记录在隐藏文件.mysql_history中。如果攻击者访问这个文件,他就可以知道数据库的结构,数据库就会存在安全隐患,因此禁用或者移除隐藏文件,限制一般用户访问这个文件,进一步加强了数据库安全。
进一步地,所述降低开发者特权具体为:将保密数据存储至mysql用户和mysql组的文件目录下;所述降低用户的数据库特权具体为:设置应用程序的连接权限,限制用户通过用户名和口令连接到mysql。
工作原理:
将保密数据存储在特定的文件目录如mysql用户和mysql组,使开发者无法访问数据库的重要数据,限制了一般用户通过应用程序连接数据库表的权限,进一步加强了数据库表的访问安全。
进一步地,所述步骤S500中具体包括:
B1:对登录数据库的账号和密码进行加密后存储至数据库;
B2:对数据库中的数据进行加密后存储,读取数据库的数据时,进行异步获取并封装传输;
B3:设置数据库的数据操作权限。
工作原理:
数据库中除保存的业务数据需要加密存储外,对账户密码也进行加密后存储。在读取数据库的数据时,传输线路上并非传输原始数据,而是对原始数据进行封装后传输,这样避免了在传输通道上被不法分子窃取。
进一步地,所述数据操作权限包括团队群组数据操作权限和个人数据操作权限,所述团队群组数据的文件管理采用文件目录树结构,前三级目录仅具备root权限或mysql权限的账号可以操作;所述个人数据操作权限包括对个人数据的数据读写权限、数据下载权限、数据阅读权限、文件删改权限、私有/共享设置权限以及对非个人数据的数据阅读权限。
工作原理:
团队群组文件目录树的前三级目录仅仅允许具有权限的账号操作,个人用户可具有独立的文件目录,其他用户不具有访问权限,但可对个人目录进行共享设置,其他所有用户全部能够查看该共享目录的内容。个人用户对自己独立的文件目录下的文件具有全操作权限,对他人文件目录下的文件,仅限于阅读。个人用户之间可以设置文件共享。
进一步地,所述步骤S600中具体包括:
C1:启用hostname.err日志文件和logfileXY日志文件,设置root账号和mysql组账号具有访问权限;
C2:定时扫描漏洞、检测越权访问信息和监控数据库安全状况;
C3:定时更新数据库至最新版本;
C4:定期备份数据库。
工作原理:
确保只有root权限和mysql权限的账号可以访问hostname.err日志文件。该文件存放在mysql数据历史中。该文件包含着非常敏感的信息,如口令、地址、表名、存储过程名、代码等,它可被用于信息收集,并且在某些情况下,还可以向攻击者提供利用数据库漏洞的信息。攻击者还可以知道安装数据库的机器或内部的数据。确保只有root权限和mysql权限的账号可以访问logfileXY日志文件,此文件存放在mysql的历史目录中,防止非法访问hostname.err日志文件和logfileXY日志文件,定期对数据库进行漏洞扫描,检测已经存在的是否已经修复,并及时更新补丁,升级数据库版本,定期备份数据库,防止数据库崩溃造成数据丢失。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (8)

1.一种安全管理数据库的方法,其特征在于,包括:
步骤S100:数据库设计采用独立的用户层、业务逻辑层和数据应用层,各层之间通过接口进行调用;
步骤S200:设置数据库的访问渠道;
步骤S300:设置数据库的访问权限和管理权限;
步骤S400:数据库安全设置、账号安全设置以及数据库操作权限设置;
步骤S500:对数据库中的数据进行加密存储和封装传输;
步骤S600:定期进行漏洞检测和修复、更新补丁和备份数据库。
2.根据权利要求1所述的一种安全管理数据库的方法,其特征在于,所述步骤S200中具体包括:
A1:禁止从互联网访问本地文件;
A2:区别设置不同主机的远程访问权限。
3.根据权利要求2所述的一种安全管理数据库的方法,其特征在于,所述访问权限包括用户数据访问、团队群组数据访问;所述管理权限包括root权限、mysql权限和用户权限。
4.根据权利要求3所述的一种安全管理数据库的方法,其特征在于,所述数据库安全设置为移除测试数据库;所述账号安全设置包括禁用匿名账号、禁用废弃账号以及禁止非授权用户访问本地文件;所述数据库操作权限设置包括降低开发者特权、降低用户的数据库特权和移除/禁用.mysql_history文件。
5.根据权利要求4所述的一种安全管理数据库的方法,其特征在于,所述降低开发者特权具体为:将保密数据存储至mysql用户和mysql组的文件目录下;所述降低用户的数据库特权具体为:设置应用程序的连接权限,限制用户通过用户名和口令连接到mysql。
6.根据权利要求5所述的一种安全管理数据库的方法,其特征在于,所述步骤S500中具体包括:
B1:对登录数据库的账号和密码进行加密后存储至数据库;
B2:对数据库中的数据进行加密后存储,读取数据库的数据时,进行异步获取并封装传输;
B3:设置数据库的数据操作权限。
7.根据权利要求6所述的一种安全管理数据库的方法,其特征在于,所述数据操作权限包括团队群组数据操作权限和个人数据操作权限,所述团队群组数据的文件管理采用文件目录树结构,前三级目录仅具备root权限或mysql权限的账号可以操作;所述个人数据操作权限包括对个人数据的数据读写权限、数据下载权限、数据阅读权限、文件删改权限、私有/共享设置权限以及对非个人数据的数据阅读权限。
8.根据权利要求7所述的一种安全管理数据库的方法,其特征在于,所述步骤S600中具体包括:
C1:启用hostname.err日志文件和logfileXY日志文件,设置root账号和mysql组账号具有访问权限;
C2:定时扫描漏洞、检测越权访问信息和监控数据库安全状况;
C3:定时更新数据库至最新版本;
C4:定期备份数据库。
CN201811496285.7A 2018-12-07 2018-12-07 一种安全管理数据库的方法 Pending CN109766711A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811496285.7A CN109766711A (zh) 2018-12-07 2018-12-07 一种安全管理数据库的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811496285.7A CN109766711A (zh) 2018-12-07 2018-12-07 一种安全管理数据库的方法

Publications (1)

Publication Number Publication Date
CN109766711A true CN109766711A (zh) 2019-05-17

Family

ID=66451280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811496285.7A Pending CN109766711A (zh) 2018-12-07 2018-12-07 一种安全管理数据库的方法

Country Status (1)

Country Link
CN (1) CN109766711A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159155A (zh) * 2019-12-31 2020-05-15 管华明 基于大数据的数据库安全保障***及方法
CN112417504A (zh) * 2020-11-23 2021-02-26 烟台职业学院 一种基于计算机的公司安全警报***
CN112738031A (zh) * 2020-12-17 2021-04-30 南京城建隧桥经营管理有限责任公司 一种实现中央服务器安全隔离的方法及装置
CN114499992A (zh) * 2021-12-30 2022-05-13 上海芯希信息技术有限公司 登录方法、***、用户设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104636675A (zh) * 2013-11-08 2015-05-20 苏州慧盾信息安全科技有限公司 一种数据库提供安全防护的***和方法
CN107590253A (zh) * 2017-09-19 2018-01-16 郑州云海信息技术有限公司 一种针对MySQL数据库配置安全性的自动化检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104636675A (zh) * 2013-11-08 2015-05-20 苏州慧盾信息安全科技有限公司 一种数据库提供安全防护的***和方法
CN107590253A (zh) * 2017-09-19 2018-01-16 郑州云海信息技术有限公司 一种针对MySQL数据库配置安全性的自动化检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
周红志等: "供水行业营业管理***数据库安全技术研究", 《长江大学学报(自然科学版)理工卷》 *
邓小善: "基于层次模型的网络数据库安全体系的构建", 《计算机技术与发展》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159155A (zh) * 2019-12-31 2020-05-15 管华明 基于大数据的数据库安全保障***及方法
CN112231297A (zh) * 2019-12-31 2021-01-15 管华明 基于大数据的数据库安全保障方法
CN112417504A (zh) * 2020-11-23 2021-02-26 烟台职业学院 一种基于计算机的公司安全警报***
CN112738031A (zh) * 2020-12-17 2021-04-30 南京城建隧桥经营管理有限责任公司 一种实现中央服务器安全隔离的方法及装置
CN114499992A (zh) * 2021-12-30 2022-05-13 上海芯希信息技术有限公司 登录方法、***、用户设备及存储介质

Similar Documents

Publication Publication Date Title
CN109766711A (zh) 一种安全管理数据库的方法
CN106326699B (zh) 一种基于文件访问控制和进程访问控制的服务器加固方法
US9317708B2 (en) Hardware trust anchors in SP-enabled processors
US9449164B2 (en) Method of securing a computing device
US8745383B2 (en) Secure computing environment using a client heartbeat to address theft and unauthorized access
CN102948114B (zh) 用于访问加密数据的单次使用认证方法及***
CN106295355B (zh) 一种面向Linux服务器的主动安全保障方法
WO2010061801A1 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
CA2272894A1 (en) Information security method and apparatus
CN101520831A (zh) 安全终端***及终端安全方法
CN114003943B (zh) 一种用于机房托管管理的安全双控管理平台
CN108595982A (zh) 一种基于多容器分离处理的安全计算架构方法及装置
CN106228078A (zh) 一种Linux下基于增强型ROST的安全运行方法
CN109684866A (zh) 一种支持多用户数据保护的安全优盘***
CN101213561A (zh) 安全对策应用的机密文件保护方法及机密文件保护装置
CN101833620A (zh) 一种基于自定义安全jdbc驱动的数据库防护方法
CN112364328A (zh) 一种计算机网络信息安全监护***
Hauger et al. The role of triggers in database forensics
RU2573785C2 (ru) Система и способ применения правил доступа к файлам при их передаче между компьютерами
CN111539042A (zh) 一种基于核心数据文件可信存储的安全操作方法
CN108111503A (zh) 基于访问限制的信息安全防护主机
CN111079154A (zh) 一种保护操作***内核不被外来程序破坏的内核加固***
CN111291400A (zh) 一种基于区块链的金融数据保护***
CN112000953A (zh) 一种大数据终端安全防护***
KR102623168B1 (ko) 데이터 보호 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190517