一种防止涉密文档在互联网传播的方法与流程

文档序号:19129712发布日期:2019-11-13 02:30阅读:769来源:国知局
一种防止涉密文档在互联网传播的方法与流程

本发明涉及信息安全与计算机技术领域,尤其是一种防止涉密文档在互联网传播的方法。



背景技术:

由于互联网络中信息传播与泄露的危险性,某些关切国家安全的涉密资料只能在特定的涉密计算机上进行储存、编辑与处理,如果该文档传播到互联网或者因存储于上网计算机而被敌方窃取,则可能会给国家安全带来重大损害。目前防范涉密文档失泄密的常用技术手段是物理隔离并采用一定的加密技术进行处理,若其不小心传播到普通上网计算机时其不能正常打开,但是这种方式仍然存在一定风险,其可能被敌方破解,从而泄露文档内容,造成失泄密事件。



技术实现要素:

本发明所要解决的技术问题是:针对上述存在的问题,提供一种防止涉密文档在互联网传播的方法。

本发明采用的技术方案如下:

一种防止涉密文档在互联网传播的方法,包括如下步骤:

步骤1,在具有涉密处理权限的计算机中生成涉密文件的封装文档:

步骤1.1,编译生成具有网络环境检测单元、数据自毁单元和报告发送单元的自解压模块;

步骤1.2,将涉密文件嵌入到所述自解压模块中生成exe可执行文件;

步骤1.3,将步骤1.2生成的exe可执行文件插入到office空白文档中,生成封装文档;

步骤2,在其它计算机中打开涉密文件的封装文档,运行插入其中的exe可执行文件:

步骤2.1,执行网络环境检测单元,检测当前计算机所处网络环境,当检测到当前计算机所处网络环境为非互联网环境时,通过运行exe可执行文件解压得到涉密文件,并自动关闭office空白文档;否则执行步骤2.2;

步骤2.2,执行数据自毁单元,对封装文档进行不可逆的销毁,执行步骤2.3;

步骤2.3,执行报告发送单元,将当前计算机的信息发送至指定网址进行记录。

进一步地,所述步骤1.2还包括:对将涉密文件嵌入到所述自解压模块中生成的exe可执行文件进行加壳处理。

进一步地,所述步骤1.3中,若涉密文件是office文档格式,则将步骤1.2生成的exe可执行文件插入到与涉密文件相同格式的office空白文档中;否则将步骤1.2生成的exe可执行文件插入到word空白文档中。

进一步地,在步骤2.1通过运行exe可执行文件解压得到涉密文件后,每间隔一定时间再次执行网络环境检测单元检测所处网络环境,当所述网络环境检测单元检测到所处网络环境为互联网环境时,执行步骤2.2~2.3。

进一步地,所述步骤2.1中执行网络环境检测单元,检测当前计算机所处网络环境的方法为:执行网络环境检测单元,通过dns协议向互联网中长期存在的dns服务器发送一个或多个常见域名的解析请求,若至少有一个常见域名能够正常解析,则判定所处网络环境为互联网环境;否则判定为非互联网环境。

进一步地,当判定为非互联网环境时,向具有涉密文件处理权限的内部网络中的预设网络地址发送特定请求,若获得相应回应时,则判定所处网络环境为具有涉密文件处理权限的内部网络,否则判定所处网络环境为其他局域网或单机网络环境;当判定所处网络环境为其他局域网或单机网络环境时,执行数据自毁单元,对封装文档进行不可逆的销毁。

进一步地,所述步骤2.2中执行数据自毁单元对封装文档进行不可逆的销毁的方法为:执行数据自毁单元,将所述封装文档进行全0、全1或随机擦除。

进一步地,所述步骤2.3中所述当前计算机的信息包括:ip地址、网卡物理地址、计算机位置信息、计算机cpu序列号、计算机磁盘序列号和/或计算机磁盘的分区卷序列号。

进一步地,所述自解压模块还包括访问监控单元,用于在步骤2.1通过运行exe可执行文件解压得到涉密文件后,通过执行访问监控单元实时监控涉密文档的操作记录;当访问监控单元实时监控到涉密文档关闭时有内容改动,则将内容改动后的涉密文档执行步骤1.1~1.3,生成新的涉密文档的封装文档,并清理内存和临时文件,否则仅清理内存和临时文件。

进一步地,所述exe可执行文件采用单进程多线程的方式运行。

综上所述,由于采用了上述技术方案,本发明的有益效果是:

本发明中“双套封”处理技术对涉密文件进行封装,使涉密文件的封装文档具有网络环境检测、数据自毁与报告发送的功能;当运行该封装文档时,如果检测确定所处的网络环境为非互联网环境,则对文档进行解压可以完成正常的打开、编辑、保存和关闭等操作,否则进行数据自毁,实现对文档的不可逆毁损,同时向互联网中特定网站发送报告信息。由此,本发明可以防止对涉密文档在互联网中进行传播。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1为本发明实施例1的防止涉密文档在互联网传播的方法的流程框图。

图2为本发明实施例2的防止涉密文档在互联网传播的方法的流程框图。

图3为本发明实施例3的防止涉密文档在互联网传播的方法的流程框图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

以下结合实施例对本发明的特征和性能作进一步的详细描述。

实施例1

如图1所示,本实施例提供的一种防止涉密文档在互联网传播的方法,包括如下步骤:

步骤1,在具有涉密处理权限的计算机中生成涉密文件的封装文档:需要说明的是,所述涉密文档,包括关系国家安全、技术秘密、商业秘密等的涉密文档,也可包括其它不希望在互联网上传播的文档文件。

步骤1.1,编译生成具有网络环境检测单元、数据自毁单元和报告发送单元的自解压模块;

步骤1.2,将涉密文件嵌入到所述自解压模块中生成exe可执行文件;生成的exe可执行文件包括自解压模块的网络环境检测单元、数据自毁单元和报告发送单元,在运行时,先执行网络环境检测单元、数据自毁单元和报告发送单元;

步骤1.3,将步骤1.2生成的exe可执行文件插入到office空白文档中,生成封装文档;所述封装文档在打开时,自动运行插入其中的exe可执行文件,该功能可以通过office中的宏代码实现,需要说明的是,所述office空白文档可以是microsoftoffice或者wpsoffice等支持宏代码的office空白文档。

通过步骤1,本发明实现了对涉密文档的双套封,然后执行步骤2。

步骤2,在其它计算机中打开涉密文件的封装文档,自动运行插入其中的exe可执行文件:

步骤2.1,执行网络环境检测单元,检测当前计算机所处网络环境,当检测到当前计算机所处网络环境为非互联网环境时,通过运行exe可执行文件解压得到涉密文件,并自动关闭office空白文档;否则执行步骤2.2;其中,自动关闭office空白文档的功能可以通过office中的宏代码实现,也可以通过exe可执行文件解压释放的功能程序实现。

步骤2.2,执行数据自毁单元,对封装文档进行不可逆的销毁,执行步骤2.3;

步骤2.3,执行报告发送单元,将当前计算机的信息发送至指定网址进行记录,所述当前计算机的信息包括但不限于ip地址、网卡物理地址、计算机位置信息、计算机cpu序列号、计算机磁盘序列号和/或计算机磁盘的分区卷序列号。

其中,所述步骤1.2还包括:对将涉密文件嵌入到所述自解压模块中生成的exe可执行文件进行加壳处理。加壳处理的方法可以利用pe文件(即可移植执行体文件,包括.exe、.dll、.com、.scr等文件)外壳保护技术对exe可执行文件进行加壳处理,如常用的upx、vmprotect等软件加壳,也可根据需要自行开发加壳工具,提高exe可执行文件的安全性和保密性。

其中,所述步骤1.3中,若涉密文件是office文档格式,则将步骤1.2生成的exe可执行文件插入到与涉密文件相同格式的office空白文档中;否则将步骤1.2生成的exe可执行文件插入到word空白文档中。也就是说,若涉密文件是word文档格式,则将步骤1.2生成的exe可执行文件插入到word空白文档中;若涉密文件是excel文档格式,则将步骤1.2生成的exe可执行文件插入到excel空白文档中;若涉密文件是ppt文档格式,则将步骤1.2生成的exe可执行文件插入到ppt空白文档中;同理的visio、publisher、access等。而若涉密文件是非office文档格式,如pdf、txt、wps、图片和视频等文档格式,则将步骤1.2生成的exe可执行文件统一插入到word空白文档中。

进一步地,在步骤2.1通过运行exe可执行文件解压得到涉密文件后,每间隔一定时间再次执行网络环境检测单元检测所处网络环境,当所述网络环境检测单元检测到所处网络环境为互联网环境时,执行步骤2.2~2.3。也就是说,在涉密文档被解压到当前计算机中进行操作的过程中,持续检测当前计算机所处网络环境,避免当前计算机中途联网造成涉密文档泄露。

进一步地,所述步骤2.1中执行网络环境检测单元,检测当前计算机所处网络环境的方法为:执行网络环境检测单元,通过dns协议(如199.7.83.42,202.12.27.33等全球根域名服务器)向互联网中长期存在的dns服务器发送一个或多个常见域名的解析请求(如www.baidu.com,www.microsoft.com等),若至少有一个常见域名能够正常解析,则判定所处网络环境为互联网环境;否则判定为非互联网环境。

进一步地,所述步骤2.2中执行数据自毁单元对封装文档进行不可逆的销毁的方法为:执行数据自毁单元,将所述封装文档进行全0、全1或随机擦除。

进一步地,所述exe可执行文件采用单进程多线程的方式运行。具体地,当在当前计算机中打开一个封装文档后,exe可执行文件解压释放的功能程序(网络环境检测单元、数据自毁单元和报告发送单元等)会运行于电脑中,此时电脑中会存在一个相应进程及一个对应线程,若此时再打开另一个封装文档,该封装文档中exe可执行文件释放的功能程序将产生一个新的对应线程,而进程数目不变。

需要说明的是,在本实施例中,所述网络环境检测单元、数据自毁单元和报告发送单元是基于c语言编写的运行程序,在实际应用中,也可以根据应用环境选择其他编程语言。

实施例2

如图2所示,在实施例1的基础上,本实施例提供的一种防止涉密文档在互联网传播的方法中,所述自解压模块还包括访问监控单元,用于在步骤2.1通过运行exe可执行文件解压得到涉密文件后,通过执行访问监控单元实时监控涉密文档的操作记录;当访问监控单元实时监控到涉密文档关闭时有内容改动,则将内容改动后的涉密文档执行步骤1.1~1.3,生成新的涉密文档的封装文档,并清理内存和临时文件,否则仅清理内存和临时文件。

也就是说,在对涉密文件的封装文档进行操作时,可以实现对是否由内容改动进行相应操作,使用户无需多余的操作即可完成涉密文档的再次封装,就像编辑普通文档一般,从而实现对用户的透明。

实施例3

如图3所示,在实施例1或2的基础上,本实施例提供的一种防止涉密文档在互联网传播的方法中,当所述网络环境检测单元判定为非互联网环境时,包括具有涉密文件处理权限的内部网络和其他局域网或单机网络环境。为了更加严格地管理涉密文档的传播,进一步对其他局域网或单机网络环境进行管控。具体地,当判定为非互联网环境时,向具有涉密文件处理权限的内部网络中的预设网络地址发送特定请求,若获得相应回应时,则判定所处网络环境为具有涉密文件处理权限的内部网络,否则判定所处网络环境为其他局域网或单机网络环境;当判定所处网络环境为其他局域网或单机网络环境时,执行数据自毁单元,对封装文档进行不可逆的销毁。其中,具有涉密文件处理权限的内部网络中的预设网络地址可以根据需求进行设置。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1