CN113468607A - 一种加密防篡改文件的生成和使用方法 - Google Patents

一种加密防篡改文件的生成和使用方法 Download PDF

Info

Publication number
CN113468607A
CN113468607A CN202010242713.4A CN202010242713A CN113468607A CN 113468607 A CN113468607 A CN 113468607A CN 202010242713 A CN202010242713 A CN 202010242713A CN 113468607 A CN113468607 A CN 113468607A
Authority
CN
China
Prior art keywords
file
encrypted
algorithm
authorization information
information code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010242713.4A
Other languages
English (en)
Inventor
李友军
周华良
丁袁
李延新
张吉
戴欣欣
罗华煜
饶丹
郑奕
刘拯
张成彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nari Technology Co Ltd
NARI Nanjing Control System Co Ltd
Original Assignee
Nari Technology Co Ltd
NARI Nanjing Control System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nari Technology Co Ltd, NARI Nanjing Control System Co Ltd filed Critical Nari Technology Co Ltd
Priority to CN202010242713.4A priority Critical patent/CN113468607A/zh
Publication of CN113468607A publication Critical patent/CN113468607A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种加密防篡改文件的生成和使用方法,通过应用在写文件时带入授权信息码,将原始文件备份后对原始文件和备份文件分别进行分组加密,对加密后的分组进行摘要计算,生成摘要,最后将每个加密分组、摘要和加密的授权信息码拼接起来形成加密防篡改文件;在使用时,应用带入授权信息码访问文件,文件***将授权信息码进行摘要算法加密,将加密结果和文件的加密授权信息码对比,若一致则允许访问,不一致则拒绝访问,若允许访问则对双区按分组进行防篡改校验,如果某一组校验失败,则用另一区校验通过的对应分组恢复,最后将校验通过的分组解密得到原始文件,本发明中文件自身能实现文件完整性、安全性、授权访问、可恢复的功能。

Description

一种加密防篡改文件的生成和使用方法
技术领域
本发明涉及嵌入式工业控制和信息安全技术领域,具体涉及一种面向电力二次设备数据文件的加密和防篡改的文件生成及使用方法。
背景技术
随着信息技术的迅猛发展,计算机和服务器上存储的文件越来越多,大量的重要数据都是以文件明文的形式存储在***里。但同时针对文件的攻击手段也在不断演进,造成数据丢失、泄露、***崩溃等问题。如何保证重要文件的安全,是人们一直持续关注的问题。
随着电网建设的快速发展,电网的体系结构愈加复杂,电网安全稳定运行是关系国民经济和社会稳定的重要因素。近年来网络安全事件逐渐从黑客攻击转变为国家之间的对抗。如乌克兰国家电力***大面积停电事件、棱镜门事件、委内瑞拉古里水电站事件等都是利用网络攻击实现战略目标的例子。而在网络空间战中,电力二次设备作为采集一次设备数据并控制一次设备的关键基础设施,当属最易受攻击的对象。现有电力二次设备对关键数据的保护力度还不够,如定值文件、录波文件、事件记录文件等常用明文存储或单纯地对文件进行加密,未能起到数据被破坏后的有效恢复和主动防御。当这些文件被人为篡改或由于设备异常断电及其他未知原因下发生数据变位,将直接影响电力二次设备的正常运行,产生对一次设备错误的测量结果和控制行为,严重威胁广大用户的用电安全。
目前在文件安全方面,人们想出了各种办法进行多方位多角度的防护,如访问授权、文件加密、文件防篡改等。如专利文件防篡改方法及装置(公开号CN108334788A,2018-07-27)通过应用向服务器发送权限请求,由服务器对应用进行风险判断,进而确定是否授予权限,避免非法应用越权访问、操作文件。文献网络安全中DES文件加密的应用(电脑与电信,2019(07):49-51)提出了使用国际对称密码算法DES算法对文件进行存储加密和读取解密,避免文件在存储和传输过程中信息的泄露。专利一种文件防篡改方法和装置(公开号CN110287733A,2019-09-27)通过将目标文件的文件名后缀信息使用预先设定的加密算法进行加密,确保接收端接收正确的加密的文件名后缀。避免文件名后缀被篡改对文件正常使用造成的影响。专利一种监控linux下文件变化并保障数据不被篡改的方法(公开号CN104850802A,2015-08-19)通过linux的shell脚本,来实现对linux目录下文件的监控,通过该脚本记录该目录下的原始文件;并在检测到文件发生变化时,将变化记录在日志文件中;并将指定目录下的文件,恢到原始状态,保证数据不被篡改。
在涉及文件的加密和恢复的方案,多采用组合多种密码算法对文件进行加密,达到对文件内容的保密。如文献一种AES算法和HASH认证结合的文件加密方案(计算机技术与发展.2019(03):117-121)使用AES算法和HASH认证相结合的加密方案对文件进行加密。在文件的恢复方面,多采用定时检测或在文件使用时校验是否被修改的方式,来检测文件是否被破坏。若文件被破坏则启用备份文件。如专利一种动态库的防篡改方法及装置(公开号CN109635522A,2019-04-16)在文件生成时添加数字签名,文件更新时通过数字证书验证数字签名并备份文件,文件使用时定时检查是否被修改,若被修改则用备份文件替换。
然而现有大多数文件保护方面的专利技术和解决方案,常针对服务器等大型***,不能适用嵌入式微型***的场合。有些通过***间的配合来控制文件访问权限,外部条件依赖性强,如专利文件防篡改方法及装置(公开号CN108334788A,2018-07-27)通过向服务器申请文件的访问权限,额外增加应用和服务器之间的通信消耗,同时需要配置专用的服务器来进行权限判别和授予。有些方案对***资源的开销比较大,不适合嵌入式***,如专利一种监控linux下文件变化并保障数据不被篡改的方法(公开号CN104850802A,2015-08-19)通过脚本或其他方式定时检测文件是否被修改,增加了***的资源开销,降低了***的运行性能。文献一种AES算法和HASH认证结合的文件加密方案(计算机技术与发展.2019(03):117-121)和专利一种动态库的防篡改方法及装置(公开号CN109635522A,2019-04-16)只能检测出整个文件是否被篡改,对于文件中部分内容被篡改的情况无法精准定位、记录。并且现有的技术方案对检测出被篡改的文件,需要通过提前备份的文件来进行恢复。备份的文件需要有额外的安全的磁盘分区来存储,不利于文件在多个***之间的拷贝、传输。
发明内容
发明目的:本发明的目的是提供一种面向电力二次设备数据文件的加密和防篡改的文件生成及使用方法,通过文件自身可完成文件完整性、安全性、授权访问、可恢复等功能,可解决现有技术中对文件访问授权流程复杂,对文件篡改监测资源消耗大,篡改内容定位不够精准、文件恢复需要额外开辟备份空间的问题。
技术方案:为实现上述目的,本发明所提供的一种加密防篡改文件的生成方法包括有以下步骤:
S1:电力二次设备应用写文件时带入授权信息码;
S2:文件***生成原始文件后,在逻辑上将原始文件复制一份作为备份;
S3:将原始文件以1K字节为单位进行分组,对每个分组分别用对称加密算法进行加密;
S4:将加密后的分组使用摘要算法进行摘要计算,生产32字节的摘要,追加在加密后的分组数据后面;
S5:将每个加密分组及其摘要拼接起来,形成加密原始文件;
S6:对备份文件使用不同的摘要算法密钥和对称加密算法密钥进行S3至S5步骤的处理,形成加密备份文件;
S7:将访问本文件的授权信息码使用摘要算法加密,生成32字节的加密授权信息码;
S8:将加密原始文件、加密备份文件和加密授权信息码拼接在一起,形成最终的加密防篡改文件,其中加密授权信息码存放在最终的加密防篡改文件的最后32字节空间内。
一种防篡改文件的使用方法,其特征在于:包括有以下步骤:
S1:设备应用带入授权信息码访问文件;
S2:文件***对授权信息码使用与加密过程相同的摘要算法进行加密,将加密结果和文件的加密授权信息码对比,若一致则允许访问,不一致则拒绝访问;
S3:若允许访问,文件***将加密防篡改文件的最后32字节的加密授权信息码截去后,把剩余文件平均一分为二,形成原始区和备份区,分别对原始区和备份区按照(1K+32)字节大小进行分组,形成若干对分组,每一分组为1K字节和32字节两部分;
S4:依次对原始区内每一分组内的1K字节部分进行摘要算法运算,将结果与32字节部分进行比较,判断是否相同,相同则确认该分组完整,若原始区内分组都通过校验,说明在存储过程都未被篡改,则用原始区的分组使用对称加密算法进行解密,得到原始文件;若有一个分组没通过校验,说明该分组被篡改,记录该分组在文件中位置和内容到日志,留待备查,然后对备份区对应分组进行同样步骤的校验,对通过校验的分组进行对称加密算法解密;若两个分组都没通过校验,说明都被篡改,文件无法正确解密,打开失败,文件***提示文件被篡改,无法打开,同时记录未通过校验的分组在文件中位置和内容到日志,留待备查;
S5:按照上述步骤,若原始区分组能够通过校验并且全部解密,或备份区对应分组能够通过校验并且全部解密,则将解密后的分组拼接在一起,得到原始文件,释放入内存,供应用使用。
作为优选,一种防篡改文件的生成方法和使用方法内所述对称加密算法选用AES算法、3DES算法或国密SM4算法等算法。
作为优选,一种防篡改文件的生成方法和使用方法内所述摘要算法选用SHA算法、MD5算法或国密SM3算法等算法。
有益效果:(1)生成加密防篡改文件和解密文件的工作由文件***完成,应用在写、读文件时只需带入授权信息码,不感知文件加密处理过程,实现应用和文件加密防篡改的解耦;(2)文件的访问权限记录在文件里,不需要额外的授权认证机制,实现了仅靠文件自身即可控制其访问权限的功能;(3)应用在写、读文件时可以不带授权信息码。文件***在生成、读取文件时不处理授权信息码部分,可兼容现有的文件访问方式;(4)文件在存储期间不关注是否被篡改,只在读取时进行防篡改校验和篡改恢复,不需要额外的定时检测机制;(5)采用双区备份模式,每个区使用不同的摘要算法密钥和对称加密算法密钥,增加了文件的机密性;(6)双区分组交叉校验恢复模式,增加了恢复成功的概率。对于文件部分被篡改、意外变位等导致的文件损坏,有很高的修复率,解决了文件自恢复的难题;(7)可以精确定位到1K字节范围内的修改,方便日后的攻击分析;(8)原始文件和备份文件记录在一个文件内,文件相对来说较为独立,方便在***间进行拷贝传输。
附图说明
图1是本发明的生成文件流程示意图;
图2是本发明的读取文件流程示意图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的说明:
如图1所示,为本发明的加密防篡改文件的生成流程示意图,生成文件的具体步骤如下:
S1:电力二次设备应用带着授权信息码AuthMsg写文件,授权信息码为200字节的明文数据,格式和内容由应用程序自行决定;
S2:文件***生成原始文件后,获得文件大小SizeFile(假设该文件大小为4K),开辟(SizeFile*2)+(SizeFile/1K)*32*2+32字节空间用来记录最终生成的加密防篡改文件;
S3:将原始文件以1K字节为单位进行分组,得到A、B、C、D四个分组,并复制一份A'、B'、C'、D'四个分组;
S4:使用国密SM4算法和SM4密钥Key1对A分组进行加密运算,得到加密后1K字节的A1,同样的,分别对B、C、D分组做此操作,得到B1、C1、D1;
S5:使用国密SM4算法和SM4密钥Key2对A'分组进行加密运算,得到加密后1K字节的A2,同样的,分别对B'、C'、D'分组做此操作,得到B2、C2、D2;
S6:使用国密SM3算法和SM3密钥Key1对A1进行摘要运算,得到32字节的DA1,同样的,分别对B1、C1、D1做此操作,得到DB1、DC1、DD1
S7:使用国密SM3算法和SM3密钥Key2对A2进行摘要运算,得到32字节的DA2,同理,分别对B2、C2、D2做此操作,得到DB2、DC2、DD2
S8:使用国密SM3算法和SM3密钥Key3对授权信息码AuthMsg进行摘要运算,得到32字节的DAM
S9:将A1、DA1、B1、DB1、C1、DC1、D1、DD1、A2、DA2、B2、DB2、C2、DC2、D2、DD2、DAM依次拼接起来,得到最终加密防篡改文件,其中加密授权信息码DAM存放在最终的加密防篡改文件的最后32字节空间内。
因为该加密防篡改文件的每一小部分都是SM4或SM3加密后的,所以整个文件都是加密后的密文,保证了文件的机密性。
在防篡改方面,本实施例中修改部分字段,比如修改B1和DD2字段。在应用读取文件时,如图2所示,本实施例读取文件的步骤如下:
S1:电力二次设备应用带着授权信息码AuthMsg'读取该加密防篡改文件;
S2:文件***获取该加密防篡改文件的最后32字节DAM
S3:使用国密SM3算法和SM3密钥Key3对应用带入的授权信息码AuthMsg'进行摘要运算,得到32字节的DAM',将DAM和DAM'相比较,若相同,说明应用带入的授权信息码正确,允许应用访问该文件;若不同,应用带入的授权信息码错误,禁止应用访问该文件,若允许应用访问该文件,文件***进入第4步,继续对该加密防篡改文件进行解密和防篡改处理;
S4:截去最后32字节的DAM字段,将剩下的文件平均一分为二,分别为原始区和备份区;
S5:将原始区以(1K+32)字节为单位进行分组,共得到4组,每一组再分为1K字节和32字节两部分,得到A1、DA1、B1、DB1、C1、DC1、D1、DD1,同理,将备份区进行类似处理,得到A2、DA2、B2、DB2、C2、DC2、D2、DD2
S6:校验原始区,使用国密SM3算法和SM3密钥Key1对A1进行摘要运算,将摘要结果和DA1相比较,发现两者相等,说明A1和DA1在存储期间未被修改过,A1值得信赖,同理,对B1、DB1、C1、DC1、D1、DD1进行类似处理,发现C1和D1值得信赖,但B1计算出来的摘要结果和DB1不相等,说明B1或DB1在存储期间被修改过,B1不值得信赖,记录B1、DB1的位置和内容到日志,以待后续检查分析;
S7:同S6进行备份区的校验,发现A2、B2、C2值得信赖,D2不值得信赖,记录D2、DD2的位置和内容到日志;
S8:解密原始区,使用国密SM4算法和SM4密钥Key1对A1进行解密,得到原始数据A,同理,对C1、D1进行类似处理,得到原始数据C、D;
S9:同步骤8解密备份区,使用国密SM4算法和SM4密钥Key2对B2进行解密,得到备份数据B';
S10:因为备份数据B'和原始数据B相同,故将A、B'、C、D相拼接,可得到恢复后的原始文件;
S11:对日志文件B1、DB1、D2、DD2和同类日志文件进行搜集分析,找出被攻击的特点和规律,采取进一步的防范措施。
以上给出了具体的实施方式,但本发明不局限于以上所描述的实施方式。本发明的基本思路在于上述基本方案,对本领域普通技术人员而言,根据本发明的教导,设计出各种变形的模型、公式、参数并不需要花费创造性劳动。在不脱离本发明的原理和精神的情况下对实施方式进行的变化、修改、替换和变形仍落入本发明的保护范围内。

Claims (6)

1.一种加密防篡改文件的生成方法,其特征在于:包括有以下步骤:
S1:电力二次设备应用写文件时带入授权信息码;
S2:文件***生成原始文件后,将原始文件复制一份作为备份;
S3:将原始文件以1K字节为单位进行分组,对每个分组分别用对称加密算法进行加密;
S4:将加密后的分组使用摘要算法进行摘要计算,生成32字节的摘要;
S5:将每个加密分组及其摘要拼接起来,形成加密原始文件;
S6:对备份文件使用摘要算法密钥和对称加密算法密钥进行S3至S5步骤的处理,形成加密备份文件;
S7:将访问本文件的授权信息码使用摘要算法加密,生成32字节的加密授权信息码;
S8:将加密原始文件、加密备份文件和加密授权信息码拼接在一起,形成最终的加密防篡改文件,其中加密授权信息码存放在最终的加密防篡改文件的最后32字节空间内。
2.根据权利要求1所述的一种加密防篡改文件的生成方法,其特征在于:所述对称加密算法选用AES算法、3DES算法或国密SM4算法。
3.根据权利要求1所述的一种加密防篡改文件的生成方法,其特征在于:所述摘要算法选用SHA算法、MD5算法或国密SM3算法。
4.一种加密防篡改文件的使用方法,其特征在于:包括有以下步骤:
S1:设备应用带入授权信息码访问文件;
S2:文件***对授权信息码使用与加密过程相同的摘要算法进行加密,将加密结果和文件的加密授权信息码对比,若一致则允许访问,不一致则拒绝访问;
S3:若允许访问,文件***将加密防篡改文件的最后32字节的加密授权信息码截去后,把剩余文件平均一分为二,形成原始区和备份区,分别对原始区和备份区按照(1K+32)字节大小进行分组,形成若干对分组,每一分组为1K字节和32字节两部分;
S4:依次对原始区内每一分组内的1K字节部分进行摘要算法运算,将结果与32字节部分进行比较,判断是否相同,相同则确认该分组完整,若原始区内分组都通过校验,说明在存储过程都未被篡改,则用原始区的分组使用对称加密算法进行解密,得到原始文件;若有一个分组没通过校验,说明该分组被篡改,记录该分组在文件中位置和内容到日志,留待备查,然后对备份区对应分组进行同样步骤的校验,对通过校验的分组进行对称加密算法解密;若两个分组都没通过校验,说明都被篡改,文件无法正确解密,打开失败,文件***提示文件被篡改,无法打开,同时记录未通过校验的分组在文件中位置和内容到日志,留待备查;
S5:按照上述步骤,若原始区分组能够通过校验并且全部解密,或备份区对应分组能够通过校验并且全部解密,则将解密后的分组拼接在一起,得到原始文件,释放入内存,供应用使用。
5.根据权利要求4所述的一种加密防篡改文件的使用方法,其特征在于:所述对称加密算法选用AES算法、3DES算法或国密SM4算法。
6.根据权利要求4所述的一种加密防篡改文件的使用方法,其特征在于:所述摘要算法选用SHA算法、MD5算法或国密SM3算法。
CN202010242713.4A 2020-03-31 2020-03-31 一种加密防篡改文件的生成和使用方法 Pending CN113468607A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010242713.4A CN113468607A (zh) 2020-03-31 2020-03-31 一种加密防篡改文件的生成和使用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010242713.4A CN113468607A (zh) 2020-03-31 2020-03-31 一种加密防篡改文件的生成和使用方法

Publications (1)

Publication Number Publication Date
CN113468607A true CN113468607A (zh) 2021-10-01

Family

ID=77865405

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010242713.4A Pending CN113468607A (zh) 2020-03-31 2020-03-31 一种加密防篡改文件的生成和使用方法

Country Status (1)

Country Link
CN (1) CN113468607A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208674A (zh) * 2022-07-18 2022-10-18 神州数码融信软件有限公司 一种去中心化的全局限流方法及***

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023085A (zh) * 2014-06-25 2014-09-03 武汉大学 一种基于增量同步的安全云存储***
CN104580487A (zh) * 2015-01-20 2015-04-29 成都信升斯科技有限公司 一种海量数据存储***及处理方法
CN104601579A (zh) * 2015-01-20 2015-05-06 成都市酷岳科技有限公司 一种保障信息安全的计算机***及其方法
CN105141593A (zh) * 2015-08-10 2015-12-09 刘澄宇 一种私有云平台安全计算方法
CN107247907A (zh) * 2017-04-28 2017-10-13 国电南瑞科技股份有限公司 一种电动汽车互联互通信息安全防护***
US20180278797A1 (en) * 2015-01-20 2018-09-27 Zte Corporation Image Encryption Method, Image Viewing Method, System, and Terminal
CN109829322A (zh) * 2019-01-28 2019-05-31 北京交通大学 基于授权信息的数媒文件实时加解密方法与***
CN110190962A (zh) * 2019-04-12 2019-08-30 杭州电子科技大学 一种防泄露的文件安全共享方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023085A (zh) * 2014-06-25 2014-09-03 武汉大学 一种基于增量同步的安全云存储***
CN104580487A (zh) * 2015-01-20 2015-04-29 成都信升斯科技有限公司 一种海量数据存储***及处理方法
CN104601579A (zh) * 2015-01-20 2015-05-06 成都市酷岳科技有限公司 一种保障信息安全的计算机***及其方法
US20180278797A1 (en) * 2015-01-20 2018-09-27 Zte Corporation Image Encryption Method, Image Viewing Method, System, and Terminal
CN105141593A (zh) * 2015-08-10 2015-12-09 刘澄宇 一种私有云平台安全计算方法
CN107247907A (zh) * 2017-04-28 2017-10-13 国电南瑞科技股份有限公司 一种电动汽车互联互通信息安全防护***
CN109829322A (zh) * 2019-01-28 2019-05-31 北京交通大学 基于授权信息的数媒文件实时加解密方法与***
CN110190962A (zh) * 2019-04-12 2019-08-30 杭州电子科技大学 一种防泄露的文件安全共享方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WU XIANG等: "Research on Search Method of Mixed Cloud Storage Segmentation Ciphertext", pages 1 - 9, Retrieved from the Internet <URL:《网页在线公开:https://iopscience.iop.org/article/10.1088/1742-6596/1087/3/032028/meta》> *
贾强等: "一种面向密文大型数据集的可搜索加密方案", 《东北大学学报( 自然科学版)》, vol. 40, no. 7, 29 July 2019 (2019-07-29), pages 913 - 919 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208674A (zh) * 2022-07-18 2022-10-18 神州数码融信软件有限公司 一种去中心化的全局限流方法及***

Similar Documents

Publication Publication Date Title
CA2505477C (en) A system and method to proactively detect software tampering
US8281389B2 (en) System and method for tamper evident certification
US20030236992A1 (en) Method and system for providing secure logging for intrusion detection
US11409872B2 (en) Confirming a version of firmware loaded to a processor-based device
US20030074567A1 (en) Mehod and system for detecting a secure state of a computer system
US20060130154A1 (en) Method and system for protecting and verifying stored data
CN107908574B (zh) 固态盘数据存储的安全保护方法
CN104991526A (zh) 工业控制***安全支撑框架及其数据安全传输和存储方法
GB2379059A (en) Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp
CN113168480A (zh) 基于环境因子的可信执行
CN105740725A (zh) 一种文件保护方法与***
CN112395631B (zh) 基于sgx技术的安全数据库***、方法及介质
US9569774B2 (en) System and method for processing feedback entries received from software
CN114942729A (zh) 一种计算机***的数据安全存储与读取方法
CN112968774B (zh) 一种组态存档加密及解密方法、装置存储介质及设备
CN111539042B (zh) 一种基于核心数据文件可信存储的安全操作方法
CN113468607A (zh) 一种加密防篡改文件的生成和使用方法
CN100594504C (zh) 基于隐藏加密分区和pki技术的移动介质防泄密方法
CN103368926A (zh) 一种防止文件篡改的方法和防止文件篡改的装置
CN116599750A (zh) 一种利用加密技术确保数据变更可追溯的***和方法
CN113569272B (zh) 一种安全计算机实现方法和安全计算机
US20210111870A1 (en) Authorizing and validating removable storage for use with critical infrastrcture computing systems
JP4765262B2 (ja) 電子データ保管装置、プログラム
CN110443070A (zh) 多主机共享存储***及数据完整性保护方法
CN116451188B (zh) 一种软件程序运行安全保护方法、***以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination