CN103309937A - 一种云平台内容监管的方法 - Google Patents
一种云平台内容监管的方法 Download PDFInfo
- Publication number
- CN103309937A CN103309937A CN2013101392481A CN201310139248A CN103309937A CN 103309937 A CN103309937 A CN 103309937A CN 2013101392481 A CN2013101392481 A CN 2013101392481A CN 201310139248 A CN201310139248 A CN 201310139248A CN 103309937 A CN103309937 A CN 103309937A
- Authority
- CN
- China
- Prior art keywords
- file
- managed
- value
- content
- apocrypha
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开一种云平台内容监管的方法,该方法通过将被管理文件的MD5值与数据库中可疑文件表和普通文件表MD5值进行比对分析,如果发现非法、可疑的内容,记录用户信息及文件信息向管理员发送预警,并将非法文件隔离存储,用于对云平台敏感信息和交互数据进行隔离保护,同时,采用B/S系统架构,方便管理员对内容进行实时监控。
Description
技术领域
本发明涉及云计算领域,尤其涉及一种云平台内容监管的方法。
背景技术
在云计算云存储时代,用户的数据量呈指数级的增长。信息安全显得愈发重要。信息安全不但需要安全的信息传递的基础设施,还需要对传递内容进行监控。如何有效实现对网上信息的监管,及时发现服务器上的反动、邪教、色情等不良内容,尤其是给青少年儿童提供一个健康的互联网成长环境,是我们面临的一个严肃的问题。
在面向内容的监控管理系统,会涉及到很多敏感信息,如国家机密、公民言论自由等,出于对技术和应用的保密考虑,对于系统的细节很少公开。目前,对内容的监管方式主要是采用被动方式获取信息流,即对流过服务器的信息进行识别和过滤,不让非法信息流入和流出安全域,但是该种方式通常利用单词识别和判定,加上云平台的海量数据,对于内容判别的准确率也比较低。
发明内容
有鉴于此,本发明要解决的技术问题是提供一种云平台内容监管的方法,该方法能够准确识别服务器上的敏感信息,并对通信中的数据交互进行隔离保护。
为达到上述目的,本发明是通过以下技术方案来实现的:
一种云平台内容监管的方法,其特征在于,包括:
提取被管理文件的MD5值;
将所述MD5值与数据库中预置的可疑文件表的MD5值进行匹配,如匹配成功,则删除并警告用户,否则,进行全文检索,
所述全文检索的步骤包括:
定义关键字;
对所述被管理文件进行关键字过滤;
判断所述被管理文件是否包含所述定义的关键字,如是,根据所述关键字分析所述被管理文件是否包含可疑内容,如包含可疑内容,则向管理员发送警告信息,将所述被管理文件的MD5值存于可疑文件表中并添加可疑文件标记,将所述被管理文件隔离存储;如不包含可疑内容,则将所述被管理文件的MD5值存于预置的普通文件表中,将所述被管理文件存储到磁盘。
所述方法基于B/S架构的系统实现。
一种云平台内容监管的方法,包括
提取被管理文件的MD5值;
将所述MD5值与数据库中预置的普通文件表的MD5值进行匹配,如匹配成功,则为所述被管理文件创建链接,否则,进行全文检索,
所述全文检索的步骤包括:
定义关键字;
对所述被管理文件进行关键字过滤;
判断所述被管理文件是否包含所述定义的关键字,如是,根据所述关键字分析所述被管理文件是否包含可疑内容,如包含可疑内容,则向管理员发送警告信息,将所述被管理文件的MD5值存于预置的可疑文件表中并添加可疑文件标记,将所述被管理文件隔离存储;如不包含可疑内容,则将所述被管理文件的MD5值存于普通文件表中,将所述被管理文件存储到磁盘。
所述方法基于B/S架构的系统实现。
一种云平台内容监管的方法,包括
提取被管理文件的MD5值;
将所述MD5值与数据库中预置的可疑文件表的MD5值进行匹配,如匹配成功,则删除并警告用户;如匹配失败,则将所述MD5值与数据库中预置的普通文件表的MD5值进行匹配,如匹配成功,则为所述被管理文件创建链接,如匹配失败,则对所述被管理文件进行全文检索,
所述全文检索的步骤包括:
定义关键字;
对所述被管理文件进行关键字过滤;
判断所述被管理文件是否包含所述定义的关键字,如是,根据所述关键字分析所述被管理文件是否包含可疑内容,如包含可疑内容,则向管理员发送警告信息,将所述被管理文件的MD5值存于可疑文件表中并添加可疑文件标记,将所述被管理文件隔离存储;如不包含可疑内容,则将所述被管理文件的MD5值存于普通文件表中,将所述被管理文件存储到磁盘。
所述方法基于B/S架构的系统实现。
本发明的技术方案,该方法通过将被管理文件的MD5值与数据库中可疑文件表和普通文件表MD5值进行比对分析,如果发现非法、可疑的内容,记录用户信息及文件信息向管理员发送预警,并将非法文件隔离存储,用于对云平台敏感信息和交互数据进行隔离保护,同时,采用B/S系统架构,方便管理员对内容进行实时监控。
附图说明
图1为本发明第一实施例的云平台内容监管的方法流程图;
图2为本发明第二实施例的云平台内容监管的方法流程图;
图3为本发明第三实施例的云平台内容监管的方法流程图;
图4为本发明全文检索的方法流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明。
MD5值(Message Digest Algorithm,消息摘要算法第五版)是计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。本发明中利用MD5值来判断文件是否为包含非法、可疑内容的文件,实现云平台敏感信息和交互数据的隔离保护。
图1为本发明第一实施例的云平台内容监管的方法流程图。如图1所示,该方法具体步骤如下:
步骤101:提取被管理文件的MD5值。
文件MD5值的提取可以通过专门的MD5验证程序计算出一个独一无二的MD5码。
步骤102:将被管理文件的MD5值与数据库中预置的可疑文件表MD5值进行匹配,如匹配成功,执行步骤103;否则,执行步骤104。
在数据库中对文件表增加MD5值属性和可疑文件标记属性,区分可疑文件表和普通文件表。
步骤103:警告用户。
当被管理文件的MD5值与可疑文件表MD5值匹配,说明被管理文件的内容与已有记录的可疑文件内容相同,由此确定该文件包含可疑内容,系统记录用户的信息并向管理员发送警告消息,不存储该文件。
步骤104:对所述被管理文件进行全文检索。
图4为本发明全文检索的方法流程图。如图4所示,全文检索的步骤如下:
步骤401:定义关键字。
所述定义关键字的步骤是采用多关键字匹配算法完成的。所述多关键字匹算法包括,采用多关键字字符匹配字符进行数据挖掘,区分出敏感信息属性和普通信息属性,对所述敏感信息属性进行模糊化处理之后进行发布。
步骤402:对所述被管理文件进行关键字过滤。
步骤403:判断所述被管理文件是否包含用户定义的关键字,如是,执行步骤404。
步骤404:根据所述关键字分析所述被管理文件是否包含可疑内容,如包含可疑内容,执行步骤405:如不包含可疑内容,执行步骤406。
步骤405:向管理员发送警告信息,更新可疑文件表并对文件隔离存储。
更新可疑文件表时,将所述被管理文件的MD5值存于可疑文件表中并添加可疑文件标记,将所述被管理文件隔离存储。
步骤406:更新普通文件表并存盘。
更新普通文件表时,将所述被管理文件的MD5值存于普通文件表中,将所述被管理文件存储到磁盘。
本发明全文检索技术集“中文简体”、“中文繁体”、“英文”等判别技术为一体进行识别、判定与积累,面向内容进行综合判定,有效地提高了内容判别的准确性,大大地降低了内容判别的误判率。
图2为本发明第二实施例的云平台内容监管的方法流程图。如图1所示,该方法具体步骤如下:
步骤201:提取被管理文件的MD5值。
所述步骤与实施例一中提取文件MD5值的步骤相同。
步骤202:将被管理文件的MD5值与数据库中预置的普通文件表MD5值进行匹配,如匹配成功,执行步骤203:否则,执行步骤204.
步骤203:为所述被管理文件创建链接。
当被管理文件的MD5值与普通文件表MD5值匹配,说明被管理文件的内容与已有记录的正常文件内容相同,由此确定该文件不包含可疑内容,管理员只给所述被管理文件创建一个链接,无需进行存储。
步骤204:对所述被管理文件进行全文检索。
所述全文检索的步骤与实施例一过程相同。
图3为本发明第三实施例的云平台内容监管的方法流程图。如图3所示,该方法具体步骤如下:
步骤301:提取被管理文件的MD5值。
所述步骤与实施例一中提取文件MD5值的步骤相同。
步骤302:将被管理文件的MD5值与数据库中预置的可疑文件表MD5值进行匹配,如匹配成功,执行步骤303;如匹配失败,执行步骤304。
步骤303:警告用户;
当文件的MD5值与可疑文件表MD5值匹配,说明与被管理文件相同的内容为可疑内容并且系统中已经存在,系统记录用户的信息并向管理员发送警告消息,对该文件不进行存储。
步骤304:将所述被管理文件的MD5值与普通文件表MD5值进行匹配,如匹配成功,执行步骤305;如匹配失败,执行步骤306。
被管理文件的MD5值与可疑文件MD5值不匹配,说明被管理文件不是可疑文件表里已有记载的含有可疑内容的文件。被管理文件的MD5值与普通文件MD5值匹配,用来判断文件是否为相同文件。
步骤305:创建新文件链接。
匹配成功,说明被管理文件内容与普通文件表记录的文件内容相同,只给新文件创建一个链接,无需进行存储。
步骤306:对被管理内容进行全文检索,判断内容是否包含可疑内容,如包可疑内容,执行步骤307;如不包含可疑内容,执行步骤308。
其中全文检索的过程与实施例一中全文检索过程相同。
步骤307:向管理员发送警告信息,更新可疑文件表并将可疑文件隔离存储。
步骤308:更新普通文件表并存盘。
本发明云平台内容监管的方法是基于B/S结构的系统上实现的,而且B/S架构的系统具有与ISP(Internet Service Provider,互联网服务提供商)良好沟通和第三方安全软件供应商的合作机制。通过浏览器进行内容管理,具有易用、移动、安全和灵活的特点。该系统支持对应用软件、数据库、操作系统和网络组件如路由器等的在线漏洞扫描,并支持及时在线打补丁。
所述B/S架构的系统将所有的网络管理功能集于统一的浏览器界面,功能集成于浏览器。提供全浏览器、中文化的用户操作界面,使用和操作非常简单、直接,用户对监管信息的综合统计、查询及各种管理策略的设定都可以在浏览器中完成,网络管理人员几乎无须任何培训就可以使用该系统进行网络管理操作,并且为客户提供个性化设置功能。
本发明B/S架构的系统是基于浏览器的网络管理系统,具有浏览器环境下的各种优良特点,包括使用方便,不限于指定的操作工作站,可以同时支持多人在不同的地点访问管理网络,方便的分级监控体系架构,适合于任何规模的网络管理,适合于多人多点同时进行网络管理操作。所述系统基于SSL的加密技术传输,同时系统自身带有用户身份认证和授权管理系统,保证其管理信息的安全。该系统以Web技术为架构基础,安装和维护非常简便。由于采用Internet和Web技术,系统的分级组网非常方便,支持分级架构和多服务器架构。
本发明的技术方案,通过将被管理文件的MD5值与数据库中可疑文件表和普通文件表MD5值进行比对分析,如果发现非法、可疑的内容,记录用户信息急文件信息向管理员发送预警,并将非法文件隔离存储,用于对云平台敏感信息和交互数据进行隔离保护,同时,采用B/S系统架构,方便管理员对内容进行实时监控。
上述仅为本发明的较佳实施例及所运用技术原理,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围内。
Claims (10)
1.一种云平台内容监管的方法,其特征在于,包括:
提取被管理文件的MD5值;
将所述MD5值与数据库中预置的可疑文件表的MD5值进行匹配,如匹配成功,则删除并警告用户,否则,进行全文检索,
所述全文检索的步骤包括:
定义关键字;
对所述被管理文件进行关键字过滤;
判断所述被管理文件是否包含所述定义的关键字,如是,根据所述关键字分析所述被管理文件是否包含可疑内容,如包含可疑内容,则向管理员发送警告信息,将所述被管理文件的MD5值存于可疑文件表中并添加可疑文件标记,将所述被管理文件隔离存储;如不包含可疑内容,则将所述被管理文件的MD5值存于预置的普通文件表中,将所述被管理文件存储到磁盘。
2.根据权利要求1所述的云平台内容监管的方法,其特征在于,所述定义关键字是采用多关键字匹配算法完成的,所述多关键字匹算法包括,采用多关键字字符匹配字符进行数据挖掘,区分出敏感信息属性和普通信息属性,对所述敏感信息属性进行模糊化处理。
3.根据权利要求1所述的云平台内容监管的方法,其特征在于,在数据库中对文件表增加MD5值属性和可疑文件标记属性,区分可疑文件表和普通文件表。
4.根据权利要求1所述的云平台内容监管的方法,其特征在于,所述方法基于B/S架构的系统实现。
5.一种云平台内容监管的方法,其特征在于,包括
提取被管理文件的MD5值;
将所述MD5值与数据库中预置的普通文件表的MD5值进行匹配,如匹配成功,则为所述被管理文件创建链接,否则,进行全文检索,
所述全文检索的步骤包括:
定义关键字;
对所述被管理文件进行关键字过滤;
判断所述被管理文件是否包含所述定义的关键字,如是,根据所述关键字分析所述被管理文件是否包含可疑内容,如包含可疑内容,则向管理员发送警告信息,将所述被管理文件的MD5值存于预置的可疑文件表中并添加可疑文件标记,将所述被管理文件隔离存储;如不包含可疑内容,则将所述被管理文件的MD5值存于普通文件表中,将所述被管理文件存储到磁盘。
6.根据权利要求5所述的云平台内容监管的方法,其特征在于,所述定义关键字是采用多关键字匹配算法完成的,所述多关键字匹算法包括,采用多关键字字符匹配字符进行数据挖掘,区分出敏感信息属性和普通信息属性,对所述敏感信息属性进行模糊化处理。
7.根据权利要求5所述的云平台内容监管的方法,其特征在于,在数据库中对文件表增加MD5值属性和可疑文件标记属性,区分可疑文件表和普通文件表。
8.根据权利要求5所述的云平台内容监管的方法,其特征在于,所述方法基于B/S架构的系统实现。
9.一种云平台内容监管的方法,其特征在于,包括
提取被管理文件的MD5值;
将所述MD5值与数据库中预置的可疑文件表的MD5值进行匹配,如匹配成功,则删除并警告用户;如匹配失败,则将所述MD5值与数据库中预置的普通文件表的MD5值进行匹配,如匹配成功,则为所述被管理文件创建链接,如匹配失败,则对所述被管理文件进行全文检索,
所述全文检索的步骤包括:
定义关键字;
对所述被管理文件进行关键字过滤;
判断所述被管理文件是否包含所述定义的关键字,如是,根据所述关键字分析所述被管理文件是否包含可疑内容,如包含可疑内容,则向管理员发送警告信息,将所述被管理文件的MD5值存于可疑文件表中并添加可疑文件标记,将所述被管理文件隔离存储;如不包含可疑内容,则将所述被管理文件的MD5值存于普通文件表中,将所述被管理文件存储到磁盘。
10.根据权利要求9所述的云平台内容监管的方法,其特征在于,所述定义关键字是采用多关键字匹配算法完成的,所述多关键字匹算法包括,采用多关键字字符匹配字符进行数据挖掘,区分出敏感信息属性和普通信息属性,对所述敏感信息属性进行模糊化处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101392481A CN103309937A (zh) | 2013-04-19 | 2013-04-19 | 一种云平台内容监管的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101392481A CN103309937A (zh) | 2013-04-19 | 2013-04-19 | 一种云平台内容监管的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103309937A true CN103309937A (zh) | 2013-09-18 |
Family
ID=49135155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013101392481A Pending CN103309937A (zh) | 2013-04-19 | 2013-04-19 | 一种云平台内容监管的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103309937A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104462451A (zh) * | 2014-12-15 | 2015-03-25 | 中电长城网际系统应用有限公司 | 数据库文件敏感内容的检测方法和装置 |
CN105824812A (zh) * | 2015-01-04 | 2016-08-03 | 北京神州泰岳信息安全技术有限公司 | 文件类型敏感数据的自动识别方法及装置 |
CN106372515A (zh) * | 2016-08-22 | 2017-02-01 | 上海亿账通互联网科技有限公司 | 敏感代码的托管监控方法及服务器 |
CN106470107A (zh) * | 2015-08-19 | 2017-03-01 | 中兴通讯股份有限公司 | 一种消息安全管控方法、装置和系统 |
CN106503591A (zh) * | 2016-09-30 | 2017-03-15 | 维沃移动通信有限公司 | 一种移动终端媒体数据的屏蔽方法和移动终端 |
CN106878293A (zh) * | 2017-01-23 | 2017-06-20 | 深圳市中博科创信息技术有限公司 | 基于云存储平台的数据存储方法和装置 |
CN109766719A (zh) * | 2018-12-28 | 2019-05-17 | 微梦创科网络科技(中国)有限公司 | 一种敏感信息检测方法、装置及电子设备 |
CN111526156A (zh) * | 2020-04-30 | 2020-08-11 | 广州知弘科技有限公司 | 基于大数据的安全云平台系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924761A (zh) * | 2010-08-18 | 2010-12-22 | 奇智软件(北京)有限公司 | 一种依据白名单进行恶意程序检测的方法 |
CN101924762A (zh) * | 2010-08-18 | 2010-12-22 | 奇智软件(北京)有限公司 | 一种基于云安全的主动防御方法 |
CN102164138A (zh) * | 2011-04-18 | 2011-08-24 | 奇智软件(北京)有限公司 | 一种保证用户网络安全性的方法及客户端 |
CN102752290A (zh) * | 2012-06-13 | 2012-10-24 | 腾讯科技(深圳)有限公司 | 一种云安全系统中的未知文件安全信息确定方法和装置 |
CN102945349A (zh) * | 2012-10-19 | 2013-02-27 | 北京奇虎科技有限公司 | 未知文件处理方法与装置 |
-
2013
- 2013-04-19 CN CN2013101392481A patent/CN103309937A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924761A (zh) * | 2010-08-18 | 2010-12-22 | 奇智软件(北京)有限公司 | 一种依据白名单进行恶意程序检测的方法 |
CN101924762A (zh) * | 2010-08-18 | 2010-12-22 | 奇智软件(北京)有限公司 | 一种基于云安全的主动防御方法 |
CN102164138A (zh) * | 2011-04-18 | 2011-08-24 | 奇智软件(北京)有限公司 | 一种保证用户网络安全性的方法及客户端 |
CN102752290A (zh) * | 2012-06-13 | 2012-10-24 | 腾讯科技(深圳)有限公司 | 一种云安全系统中的未知文件安全信息确定方法和装置 |
CN102945349A (zh) * | 2012-10-19 | 2013-02-27 | 北京奇虎科技有限公司 | 未知文件处理方法与装置 |
Non-Patent Citations (2)
Title |
---|
曾铭等: "一种用于社交网站的云安全敏感信息过滤模型", 《华中科技大学学报(自然科学版)》 * |
罗兵: "基于协作过滤的反垃圾邮件网关的设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104462451A (zh) * | 2014-12-15 | 2015-03-25 | 中电长城网际系统应用有限公司 | 数据库文件敏感内容的检测方法和装置 |
CN104462451B (zh) * | 2014-12-15 | 2017-12-05 | 中电长城网际系统应用有限公司 | 数据库文件敏感内容的检测方法和装置 |
CN105824812A (zh) * | 2015-01-04 | 2016-08-03 | 北京神州泰岳信息安全技术有限公司 | 文件类型敏感数据的自动识别方法及装置 |
CN105824812B (zh) * | 2015-01-04 | 2019-07-30 | 北京神州泰岳信息安全技术有限公司 | 文件类型敏感数据的自动识别方法及装置 |
CN106470107A (zh) * | 2015-08-19 | 2017-03-01 | 中兴通讯股份有限公司 | 一种消息安全管控方法、装置和系统 |
CN106372515A (zh) * | 2016-08-22 | 2017-02-01 | 上海亿账通互联网科技有限公司 | 敏感代码的托管监控方法及服务器 |
CN106503591A (zh) * | 2016-09-30 | 2017-03-15 | 维沃移动通信有限公司 | 一种移动终端媒体数据的屏蔽方法和移动终端 |
CN106878293A (zh) * | 2017-01-23 | 2017-06-20 | 深圳市中博科创信息技术有限公司 | 基于云存储平台的数据存储方法和装置 |
CN109766719A (zh) * | 2018-12-28 | 2019-05-17 | 微梦创科网络科技(中国)有限公司 | 一种敏感信息检测方法、装置及电子设备 |
CN109766719B (zh) * | 2018-12-28 | 2021-03-02 | 微梦创科网络科技(中国)有限公司 | 一种敏感信息检测方法、装置及电子设备 |
CN111526156A (zh) * | 2020-04-30 | 2020-08-11 | 广州知弘科技有限公司 | 基于大数据的安全云平台系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103309937A (zh) | 一种云平台内容监管的方法 | |
US12132745B2 (en) | Composite threat score | |
US10104095B2 (en) | Automatic stability determination and deployment of discrete parts of a profile representing normal behavior to provide fast protection of web applications | |
CN103391216B (zh) | 一种违规外联报警及阻断方法 | |
KR101327317B1 (ko) | Sap 응용 트래픽 분석 및 모니터링 장치 및 방법, 이를 이용한 정보 보호 시스템 | |
CN101520831B (zh) | 安全终端系统及终端安全方法 | |
CN112765245A (zh) | 一种电子政务大数据处理平台 | |
CN109831327A (zh) | 基于大数据分析的ims全业务网络监视智能化运维支撑系统 | |
CN110086825B (zh) | 一种无人机电力巡检数据安全传输系统和方法 | |
CN106611123A (zh) | 一种勒索者病毒的检测方法及系统 | |
CN103413083A (zh) | 单机安全防护系统 | |
KR20200025043A (ko) | 인공 지능 기반의 통합 로그 관리 방법 및 그 시스템 | |
CN103441926A (zh) | 数控机床网安全网关系统 | |
CN107276983A (zh) | 一种基于dpi和云同步的流量安全控制方法及系统 | |
CN102184371B (zh) | Sql语句的数据库操作权限检测方法与系统 | |
CN103236932A (zh) | 一种基于访问控制和目录保护的网页防篡改装置及方法 | |
CN112837194A (zh) | 一种智慧系统 | |
CN110826094A (zh) | 一种信息泄露监控方法以及装置 | |
CN114760083B (zh) | 一种攻击检测文件的发布方法、装置及存储介质 | |
CN104104666B (zh) | 一种探测云端服务异常的方法和装置 | |
CN115456379A (zh) | 一种基于多源数据的资产智能挖掘与管理方法及系统 | |
[Retracted] Design of a Network Security Audit System Based on Log Data Mining | ||
CN110933064B (zh) | 确定用户行为轨迹的方法及其系统 | |
KR102726481B1 (ko) | Ip 대역의 서버 환경 변경 감지 및 보안 관리 방법, 장치 및 컴퓨터-판독가능 기록매체 | |
CN118157996B (zh) | 用于提升临时办公局域网数据安全的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130918 |
|
RJ01 | Rejection of invention patent application after publication |