CN117763585A - 一种涉密专用设备的加密方法、***、终端及存储介质 - Google Patents
一种涉密专用设备的加密方法、***、终端及存储介质 Download PDFInfo
- Publication number
- CN117763585A CN117763585A CN202311795447.8A CN202311795447A CN117763585A CN 117763585 A CN117763585 A CN 117763585A CN 202311795447 A CN202311795447 A CN 202311795447A CN 117763585 A CN117763585 A CN 117763585A
- Authority
- CN
- China
- Prior art keywords
- user
- equipment
- target
- storage
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012544 monitoring process Methods 0.000 claims abstract description 16
- 238000004590 computer program Methods 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 4
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 3
- 230000005856 abnormality Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种涉密专用设备的加密方法、***、终端及存储介质,其中所述方法包括:监测目标设备接口的接入状态,判断是否有外部设备接入;若检测到有外部设备接入,则识别接入的外部设备的类型,判断所述外部设备是否为存储设备;若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限;若使用人员或存储设备没有所述目标设备的隐私内容请求权限,则拒绝所述存储设备的基于隐私内容的请求,本申请所述方案,通过在有外部设备接入目标设备时,对外部设备进行识别,并在该外部设备没有隐私内容请求权限时,拒绝该外部设备的隐私内容的请求,便于加强对目标设备保密文件的保护。
Description
技术领域
本申请涉及隐私内容加密领域,尤其是涉及一种涉密专用设备的加密方法、***、终端及存储介质。
背景技术
计算机USB接口是计算机内部网络信息泄漏发生的一个重要途径。随着科技的迅速发展,通过USB端口设备如:U盘、USB移动硬盘 、移动刻录机、蓝牙以及其它USB接口的存储设备,可以很轻松地将计算机本机或者网络内部的信息非法复制出去,造成信息安全威胁。
因此,基于上述问题,现有技术还有待改进。
发明内容
本申请的目的是提供一种涉密专用设备的加密方法,对接入目标设备的外部设备进行检测,以保障目标设备的机密文件安全。
本申请的上述技术目的是通过以下技术方案得以实现的:
本申请第一方面,公开了一种涉密专用设备的加密方法,其中,包括:
监测目标设备接口的接入状态,判断是否有外部设备接入;
若检测到有外部设备接入,则识别接入的外部设备的类型,判断所述外部设备是否为存储设备;
若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限;
若使用人员或存储设备没有所述目标设备的隐私内容请求权限,则拒绝所述存储设备的基于隐私内容的请求。
本申请上述方案,通过在有外部设备接入目标设备时,对外部设备进行识别,判断所述外部设备是否为存储设备,并在该外部设备没有隐私内容请求权限时,拒绝该外部设备的隐私内容的请求,便于加强对目标设备保密文件的保护。
可选的,所述若检测到有外部设备接入,则识别接入的外部设备的类型,判断所述外部设备是否为存储设备的步骤之后还包括:
获取目标设备类型,判断目标设备类型为私有还是公用,若目标设备类型为私有,则获取私有用户信息,若目标设备类型为公用,则获取公用用户的权限信息。
本申请上述方案,通过获取目标设备类型,判断目标设备类型为私有还是公用,对应获取用户信息和用户的权限信息,加强***的安全保密性。
可选的,所述若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限的步骤包括:
若所述目标设备类型为私有,且所述使用人员信息与私有用户信息一致,则判定所述使用人员以及所述存储设备具有隐私内容请求权限。
本申请上述方案,通过当判断目标设备为私有设备时,目标设备的用户信息与使用人员信息一致时,向使用人员开放隐私内容请求权限,加强了对目标设备的安全保护。
可选的,所述若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限的步骤包括:
若所述目标设备类型为公用,识别使用人员是否在公用用户中;
若使用人员在公用用户中,则获取使用人员在公用用户中的对应权限;
若使用人员不在公用用户中,或者使用用户在公用用户中的对应权限没有隐私内容请求权限时,则判定使用人员以及存储设备没有所述目标设备的隐私内容请求权限。
本申请上述方案,通过当判断目标设备为公用设备时,判断使用人员是否在公用用户中,若使用人员在公用用户中,则获取其对应权限,若使用人员不在公用用户中或者使用人员无隐私内容请求权限时,则无隐私内容请求权限,明确使用人员的权限,便于加强对隐私文件的保护。
可选的,所述若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限的步骤包括:
若使用人员在公用用户中,且使用人员在公用用户中的对应权限有隐私内容请求权限,则获取接入的存储设备的所属信息;
若所述接入的存储设备的所属信息与使用人员对应,则判断使用人员以及存储设备有所述目标设备的隐私内容请求权限;
若所述接入的存储设备的所属信息与使用人员不对应,则判断使用人员以及存储设备有所述目标设备的隐私内容请求权限,但对应记录本次使用记录;
若所述接入的存储设备的所属信息为空,则判断使用人员以及存储设备没有所述目标设备的隐私内容请求权限。
本申请上述方案,通过判断使用人员是否在公用用户中,并对应获取其隐私内容请求权限,再判断是否允许接入外部存储设备,并在外部存储设备接入后,判断外部存储设备的所属信息是否与使用人员对应,并且相应获取其隐私内容请求权限,并记录其使用记录,便于追溯隐私内容的去向,加强安全保护。
可选的,所述方法还包括:
若***拒绝存储设备基于目标设备的隐私内容请求后,监测到存储设备基于隐私内容的请求指令,则拒绝存储设备的接入,弹出所述存储设备。
本申请上述方案,在拒绝外部存储设备的隐私内容请求后,若仍监测到使用人员发出隐私内容请求指令,则拒绝该外部存储设备接入,并将其弹出,以便于及时切断传输途径,保护目标设备的隐私内容。
可选的,所述监测目标设备接口的接入状态,判断是否有外部设备接入的步骤之后,所述方法还包括:
若无外部设备接入,则监测隐私内容的请求指令;
若监测到隐私内容的请求指令,则对应监测目标设备区域;
判断目标设备区域是否存在异常人员或者异常行为,则对应关闭隐私内容,并在解除异常时,重新开启。
本申请上述方案,在没有外部设备接入的情况下,仍对***内的隐私请求指令进行监测,若监测到隐私内容的请求指令,则对应监测目标设备区域,若出现异常人员或者异常行为,则对应关闭隐私内容,在监测到解除异常时方可重新开启,保障了***隐私内容的安全性,防止通过外在手段窃取隐私内容。
本申请另一方面,公开了一种涉密专用设备的加密***,其中,包括:
接入状态检测模块,用于监测目标设备接口的接入状态,判断是否有外部设备接入;
接入设备识别模块,用于若检测到有外部设备接入,则识别接入的外部设备的类型,判断所述外部设备是否为存储设备;
权限判断模块,若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限;
请求拒绝模块,若使用人员或存储设备没有所述目标设备的隐私内容请求权限,则拒绝所述存储设备的基于隐私内容的请求。
本申请上述方案,通过在监测到有外部设备接入时,基于外部设备的设备类型,若为存储设备,则根据使用人员信息和设备的隐私内容请求权限,对应的开发隐私内容请求权限,便于保障***内文件的安全防泄密性。
本申请另一方面,公开了一种设备,其中,包括存储器和处理器,存储器存储有能够被处理器加载并执行涉密专用设备的加密方法的计算机程序。
本申请另一方面,公开了一种存储介质,其中,存储有能够被处理器加载并执行如涉密专用设备的加密方法的计算机程序。
综上所述,本申请具有以下至少一种有益效果:
1.通过获取目标设备类型,判断目标设备类型为私有还是公用,对应获取用户信息和用户的权限信息,加强***的安全保密性。
2.通过当判断目标设备为公用设备时,判断使用人员是否在公用用户中,若使用人员在公用用户中,则获取其对应权限,若使用人员不在公用用户中或者使用人员无隐私内容请求权限时,则无隐私内容请求权限,明确使用人员的权限,便于加强对隐私文件的保护。
3.通过判断使用人员是否在公用用户中,并对应获取其隐私内容请求权限,再判断是否允许接入外部存储设备,并在外部存储设备接入后,判断外部存储设备的所属信息是否与使用人员对应,并且相应获取其隐私内容请求权限,并记录其使用记录,便于追溯隐私内容的去向,加强安全保护。
附图说明
图1是本申请涉密专用设备的加密方法的步骤流程图;
图2是本申请涉密专用设备的加密***的***框图。
具体实施方式
以下实施方式将有助于本领域的技术人员进一步理解本申请的作用,但不以任何形式限制本申请。应当指出的是,对本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进。这些都属于本申请的保护范围。
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本申请实施方式。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施方式中也可以实现本申请。在其它情况中,省略对众所周知的***、装置、技术以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
以下结合附图对本申请作进一步详细说明。
本申请第一实施例,公开了一种涉密专用设备的加密方法,能够对目标设备接入的外部设备进行监测,保护目标设备内的隐私内容,具体的,所述方法包括:
S1. 监测目标设备接口的接入状态,判断是否有外部设备接入;
S2. 若检测到有外部设备接入,则识别接入的外部设备的类型,判断所述外部设备是否为存储设备;
S3. 若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限;
S4. 若使用人员或存储设备没有所述目标设备的隐私内容请求权限,则拒绝所述存储设备的基于隐私内容的请求。
本申请实施例中,为了对目标设备内的隐私内容进行保护,需要对目标设备的外接设备进行监测,具体的,首先要对目标设备接口的接入状态进行监测,判断是否有外部设备接入,当监测到外部设备接入时,对接入的外部设备的类型进行识别,判断接入的外部设备是否为存储设备,若接入的外部设备为鼠标、键盘等无存储功能的设备接入时则照常进入目标设备***,若接入的外部设备为存储设备,则获取使用人员的隐私内容请求权限,并获取此外部存储设备的隐私内容请求权限,具体的,当***检测到有外部存储设备接入时,则对使用人员进行监测,并获取其信息和其隐私内容请求权限,然后获取该外接存储设备的隐私内容请求权限,若该外部存储设备或者使用人员没有目标设备的隐私内容请求权限,则拒绝该存储设备的隐私内容请求,具体的,使用人员或者外接存储设备一方不具备某一项隐私内容请求权限则拒绝其隐私内容请求。
本申请实施例公开了一种涉密专用设备的加密方法,参照图1,图1是本申请涉密专用设备的加密方法的步骤流程图,具体,包括:
步骤S1,监测目标设备接口的接入状态,判断是否有外部设备接入。
本申请实施例中,通过对目标设备接口的接入状态进行监测,来判断是否有外部设备接入,具体地,在Windows和Linux操作***上,可以通过操作***提供的API函数来获取USB设备、火线设备等的接入状态。
可存在地,通过硬件驱动程序进行监测,通过编写针对特定硬件设备的驱动程序,可以监测外部设备的接入和断开,例如,可以通过编写USB驱动程序来监测USB设备的插拔动作。
步骤S2,若检测到有外部设备接入,则识别接入的外部设备的类型,判断所述外部设备是否为存储设备。
具体地,当检测到有外部设备接入时,可以操作***的API或驱动程序,可以获得外部设备的类型信息,如在Windows上,可以使用SetupAPI函数获取设备的硬件ID、设备类型等信息,常见的存储设备类型包括:USB大容量存储设备、火线设备、SD卡读卡器等,还可以通过检查设备是否用于存储数据,例如,USB大容量存储设备通常支持USB Mass Storage协议,还可以通过观察设备的行为,也可以判断设备是否充当存储设备,例如,当设备接入电脑时,如果其存储区域内容***作***识别并挂载,那么该设备可能时存储设备。
可存在地,当检测到外部设备接入时,还可以通过查看设备的厂商信息,可以识别设备是否为存储设备,例如,某些知名存储设备厂商的生产的设备很可能是存储设备。
具体地,若检测到有外部设备接入,则识别接入的外部设备的类型,判断所述外部设备是否为存储设备的步骤之后:
获取目标设备类型,判断目标设备类型为私有还是公用,若目标设备类型为私有,则获取私有用户信息,若目标设备类型为公用,则获取公用用户的权限信息。
具体地,当监测到接入的外部设备为存储设备之后,判断目标设备是私有还是公用,私有设备一般是个人使用的设备,公用设备为企业或者单位、集体使用的设备,对于不同类型的设备,其隐私内容请求权限也不同,私有设备一般仅供绑定设备的人员使用,而公用设备可供已登记注册的所有人员使用,需要注意的是,已登记的人员的隐私请求权限各不相同,需要根据使用人员的具体身份信息给予相应的权限。
步骤S3,若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限。
具体地,隐私内容请求权限要根据企业或单位的实际情况进行划分,可以根据其等级及职级进行划分,例如,所有员工,设置最低等级权限,具有查看和个人工作相关文件的权限,无法访问企业敏感信息,部门经理等,在所有员工的权限基础上,增加管理本部门员工的权限,可以访问本部门的敏感信息,高级经理等,在部门经理的权限基础上,增加跨部门协作的权限,可以访问与企业运营相关的敏感信息,董事、股东等,在高级经理的权限基础上,增加企业战略和财务信息的访问权限,可以全面了解企业运营状况;CEO/CFO,拥有最高等级权限,可以访问企业的所有信息。
具体地,当检测到接入目标设备的外部设备为存储设备时,则获取使用人员的信息,可通过接入目标设备的摄像头实现。当检测到接入目标设备的外部设备为存储设备时,立即打开***摄像头,对目标设备区域内的使用人员进行抓取,然后对抓取到的图像进行人像提取等方式处理,并进行其身份识别。
可存在地,若所述目标设备类型为私有,且所述使用人员信息与私有用户信息一致,则判定所述使用人员以及所述存储设备具有隐私内容请求权限。
具体地,若目标设备为私有,识别到的使用人员身份信息也与目标设备的所属用户信息一致,则说明该使用人员具有该目标设备的所有隐私内容请求权限,所以其使用的外部存储设备也具有所有的隐私内容请求权限。
可存在地,若所述目标设备类型为公用,识别使用人员是否在公用用户中,若使用人员在公用用户中,则获取使用人员在公用用户中的对应权限,若使用人员不再公用用户中,或者使用用户在公用用户中的对应权限没有隐私内容请求权限时,则判定使用人员以及存储设备没有所述目标设备的隐私内容请求权限。
步骤S4,若使用人员或存储设备没有所述目标设备的隐私内容请求权限,则拒绝所述存储设备的基于隐私内容的请求。
具体地,若目标设备为公用,则获取使用人员的身份信息,并在已登记注册的人员信息即公用用户中进行检索,判断是否有该使用人员的信息及隐私内容请求权限,若使用人员不在公用用户中,则拒绝其隐私内容请求,若使用人员在公用用户中,则获取其隐私内容请求权限,若该使用人员没有隐私内容获取权限,则拒绝其隐私内容请求,只有使用人员及其使用的外部存储设备均具有隐私内容请求权限时,方可允许其相应的隐私内容请求。
具体地,若使用人员在公用用户中,且使用人员在公用用户中的对应权限有隐私内容请求权限,则获取接入的存储设备的所属信息;若所述接入的存储设备的所属信息与使用人员对应,则判断使用人员以及存储设备有所述目标设备的隐私内容请求权限;若所述接入的存储设备的所属信息与使用人员不对应,则判断使用人员以及存储设备有所述目标设备的隐私内容请求权限,但对应记录本次使用记录;若所述接入的存储设备的所属信息为空,则判断使用人员以及存储设备没有所述目标设备的隐私内容请求权限。
具体地,若使用人员在公用用户中,并且有隐私内容请求权限,则获取其使用的外部存储设备的所属信息,即是否为绑定了目标设备***的存储设备,若已绑定***,则对应获取其隐私内容请求权限,只有使用人员和该外部存储设备均具有隐私内容请求权限时才可相应访问隐私内容。
可存在地,外部存储设备的所属信息与使用人员信息不对应,但二者皆具有隐私内容请求权限,则允许其隐私内容请求,但将本次操作进行记录,以便于对隐私内容请求的追溯。
可存在地,若使用人员在公用用户中,但其使用的外部存储设备无所属信息,则具绝其隐私内容请求权限,若仍需要接入该外部存储设备,则提醒其将该存储设备经过管理员录入,与使用人员对应后存储。
具体地,若***拒绝存储设备基于目标设备的隐私内容请求后,监测到存储设备基于隐私内容的请求指令,则拒绝存储设备的接入,弹出所述存储设备。
可存在地,当未检测到有外部设备接入时,依然对***内的隐私内容请求指令进行监测,一旦监测到使用人员发出隐私内容请求指令,则打开摄像头,对目标设备区域进行监测,对该使用人员发出提醒并将该使用人员的信息和操作进行记录。
可存在地,当使用人员及其使用的外部存储设备均具有隐私内容请求指令时,依然在其发出请求指令后对目标设备区域进行监测,如当监测到目标设备区域内出现使用人员之外的其他人员,若有,则对该其他人员进行身份识别,并判断其是否有该隐私内容请求权限,若有,则允许其访问,若无,则无法查看该隐私内容;当监测到目标设备区域内出现摄像头时,拒绝其隐私内容请求或者立即关闭隐私内容。
本申请另一实施例,公开了一种涉密专用设备的加密***,参照图2,图2是本申请涉密专用设备的加密***的***框图,其中,包括:
接入状态检测模块100,用于监测目标设备接口的接入状态,判断是否有外部设备接入;
接入设备识别模块200,用于若检测到有外部设备接入,则识别接入的外部设备的类型,判断所述外部设备是否为存储设备;
权限判断模块300,若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限;
请求拒绝模块400,若使用人员或存储设备没有所述目标设备的隐私内容请求权限,则拒绝所述存储设备的基于隐私内容的请求。
本申请上述***的具体实施,在方法步骤中已经对应详细描述,故不在此赘述。
本申请另一实施例,公开了一种设备,其中,包括存储器和处理器,存储器存储有能够被处理器加载并执行如上所述的涉密专用设备的加密方法的计算机程序。
本申请另一实施例,公开了一种存储介质,其中,存储有能够被处理器加载并执行如上所述的涉密专用设备的加密方法的计算机程序。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
本具体实施方式的实施例均为本申请的较佳实施例,并非依此限制本申请的保护范围,其中相同的零部件用相同的附图标记表示。故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。
Claims (10)
1.一种涉密专用设备的加密方法,其特征在于,所述方法包括:
监测目标设备接口的接入状态,判断是否有外部设备接入;
若检测到有外部设备接入,则识别接入的外部设备的类型,判断所述外部设备是否为存储设备;
若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限;
若使用人员或存储设备没有所述目标设备的隐私内容请求权限,则拒绝所述存储设备的基于隐私内容的请求。
2.根据权利要求1所述的涉密专用设备的加密方法,其特征在于,所述若检测到有外部设备接入,则识别接入的外部设备的类型,判断所述外部设备是否为存储设备的步骤之后,所述方法包括:
获取目标设备类型,判断目标设备类型为私有还是公用;
若目标设备类型为私有,则获取私有用户信息,若目标设备类型为公用,则获取公用用户的权限信息。
3.根据权利要求2所述的涉密专用设备的加密方法,其特征在于,所述若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限的步骤包括:
若所述目标设备类型为私有,且所述使用人员信息与私有用户信息一致,则判定所述使用人员以及所述存储设备具有隐私内容请求权限。
4.根据权利要求2所述的涉密专用设备的加密方法,其特征在于,所述若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限的步骤包括:
若所述目标设备类型为公用,则识别使用人员是否在公用用户中;
若使用人员在公用用户中,则获取使用人员在公用用户中的对应权限;
若使用人员不在公用用户中,或者使用用户在公用用户中的对应权限没有隐私内容请求权限时,则判定使用人员以及存储设备没有所述目标设备的隐私内容请求权限。
5.根据权利要求4所述的涉密专用设备的加密方法,其特征在于,所述若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限的步骤还包括:
若使用人员在公用用户中,且使用人员在公用用户中的对应权限有隐私内容请求权限,则获取接入的存储设备的所属信息;
若所述接入的存储设备的所属信息与使用人员对应,则判断使用人员以及存储设备有所述目标设备的隐私内容请求权限;
若所述接入的存储设备的所属信息与使用人员不对应,则判断使用人员以及存储设备有所述目标设备的隐私内容请求权限,但对应记录本次使用记录;
若所述接入的存储设备的所属信息为空,则判断使用人员以及存储设备没有所述目标设备的隐私内容请求权限。
6.根据权利要求1所述的涉密专用设备的加密方法,其特征在于,所述方法还包括:
若***拒绝存储设备基于目标设备的隐私内容请求后,监测到存储设备基于隐私内容的请求指令,则拒绝存储设备的接入,弹出所述存储设备。
7.根据权利要求1所述的涉密专用设备的加密方法,其特征在于,所述监测目标设备接口的接入状态,判断是否有外部设备接入的步骤之后,所述方法包括:
若无外部设备接入,则监测隐私内容的请求指令;
若监测到隐私内容的请求指令,则对应监测目标设备区域;
判断目标设备区域是否存在异常人员或者异常行为,则对应关闭隐私内容,并在解除异常时,重新开启。
8.一种涉密专用设备的加密***,其特征在于,包括:
接入状态检测模块,用于监测目标设备接口的接入状态,判断是否有外部设备接入;
接入设备识别模块,用于若检测到有外部设备接入,则识别接入的外部设备的类型,判断所述外部设备是否为存储设备;
权限判断模块,若所述外部设备为存储设备,则获取使用人员信息,判断使用人员以及存储设备是否有所述目标设备的隐私内容请求权限;
请求拒绝模块,若使用人员或存储设备没有所述目标设备的隐私内容请求权限,则拒绝所述存储设备的基于隐私内容的请求。
9.一种设备,其特征在于,包括存储器和处理器,存储器存储有能够被处理器加载并执行如权利要求1-7任一所述的涉密专用设备的加密方法的计算机程序。
10.一种存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1-7任一所述的涉密专用设备的加密方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311795447.8A CN117763585A (zh) | 2023-12-25 | 2023-12-25 | 一种涉密专用设备的加密方法、***、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311795447.8A CN117763585A (zh) | 2023-12-25 | 2023-12-25 | 一种涉密专用设备的加密方法、***、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117763585A true CN117763585A (zh) | 2024-03-26 |
Family
ID=90315929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311795447.8A Pending CN117763585A (zh) | 2023-12-25 | 2023-12-25 | 一种涉密专用设备的加密方法、***、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117763585A (zh) |
-
2023
- 2023-12-25 CN CN202311795447.8A patent/CN117763585A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8434151B1 (en) | Detecting malicious software | |
US20070180257A1 (en) | Application-based access control system and method using virtual disk | |
US9152821B2 (en) | Data leakage prevention system, method, and computer program product for preventing a predefined type of operation on predetermined data | |
US20180225463A1 (en) | Secure computing system | |
EP1365306A2 (en) | Data protection system | |
TWI607338B (zh) | 儲存裝置及其資料保護方法與資料保護系統 | |
US11520886B2 (en) | Advanced ransomware detection | |
JP4023654B2 (ja) | アプリケーションの監視方法およびプログラム | |
CN101405705A (zh) | 用于外来代码检测的***和方法 | |
US10339307B2 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
US20110126293A1 (en) | System and method for contextual and behavioral based data access control | |
CN109214204B (zh) | 数据处理方法和存储设备 | |
JP2013164732A (ja) | 情報処理装置 | |
CN114417326A (zh) | 异常检测方法、装置、电子设备及存储介质 | |
CN109145602B (zh) | 一种勒索软件攻击的防护方法及装置 | |
CN117763585A (zh) | 一种涉密专用设备的加密方法、***、终端及存储介质 | |
KR101629740B1 (ko) | 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법 | |
CN111125701B (zh) | 文件检测方法、设备、存储介质及装置 | |
CN114580005B (zh) | 数据访问方法、计算机设备及可读存储介质 | |
CN116910768B (zh) | 一种防御攻击方法、***、装置及介质 | |
CN113779651B (zh) | 硬盘防盗方法和装置 | |
CN110490010B (zh) | 一种基于多因子环境感知的数据自动销毁方法 | |
CN109196510B (zh) | 安全模块的存储器管理 | |
CN105718810A (zh) | 虚拟机敏感文件的保护方法和装置 | |
CN114510276A (zh) | 一种操作***获取bios审计日志的***及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |