数据保密之透明加密技术分析

合集下载

数据库加密方法有哪些

数据库加密方法有哪些

数据库加密系统是一款基于透明加密技术的数据库防泄漏系统,该产品能够实现对数据库中的敏感数据加密存储、访问控制增强、应用访问安全、安全审计以及三权分立等功能。

数据库安全技术之一,数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统。

数据库透明加密是数据库加密技术的关键,避免了应用系统程序需要大量改造,产生很多的附加成本。

应用背景当前我国涉密部门(军队、军工、政府、金融行业、保险行业、电信行业等)中,80%以上应用系统使用国外数据库产品,特别是Oracle;如何保证系统在高性能、高可用的同时提升数据的安全性,确保关键信息不被泄露、国家利益不受损失已经迫在眉睫。

政策要求2020年1月1日,《中华人民共和国密码法》正式施行,对数据库加密技术提出了密码技术要求,国家对密码实行分类管理。

密码分为核心密码、普通密码和商用密码。

第七条核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

核心密码、普通密码属于国家秘密。

密码管理部门依照本法和有关法律、行政法规、国家有关规定对核心密码、普通密码实行严格统一管理。

存在问题当前主流Oracle安全增强方案包括前置代理、应用加密和Oracle 自带加密选件TDE等。

前置代理需要应用大幅改造、大量Oracle核心特性无法使用;应用加密必须由应用实现数据加密,加密数据无法检索,已有系统无法透明移植;TDE不能集成国产加密算法,不符合国家密码政策。

因此这几种方案一直未能得到有效推广。

成熟的数据库加密软件应该解决两大重要难题,一是应用透明,二是密文索引。

在安装了数据库加密软件后,原有的应用系统基本不需要改造,因为大型的应用程序改造起来很困难,有的甚至源程序没有了,导致无法改造;明文转为密文后,原有按明文构造的索引必然失效,这就需要按照密文对应明文查询的顺序构造密文索引,通过密文索引可以让数据库查询速度几乎不减慢。

数据保密性需求分析

数据保密性需求分析

数据保密性需求分析在信息时代,数据的保密性越来越受到人们的关注,各行各业都开始重视数据的安全性。

本文将对数据保密性的需求进行分析,并提出适当的解决方案。

一、数据保密性的重要性数据保密性是指对数据进行保护,防止未授权的访问、使用和披露。

对于企业和个人来说,数据保密性具有重要意义。

1.商业机密保护:对于企业来说,商业机密是其核心竞争力的一部分,包括客户数据、研发成果、营销策略等重要信息。

保护这些商业机密的数据,可以有效防止竞争对手的窃取和利用,维护企业的合法权益。

2.个人隐私保护:对于个人来说,随着互联网的发展,个人信息的泄露和滥用问题日益突出。

保护个人的隐私数据,可以减少个人信息泄露的风险,维护个人权益。

3.国家安全保护:对于国家来说,重要的政府机构、军事情报等数据的保密性至关重要。

保护这些数据的安全,可以确保国家的稳定和发展。

二、数据保密性的需求分析1.访问控制需求访问控制是数据保密性的核心要素之一。

在实际应用中,需要对不同的用户设置不同的访问权限,确保只有授权用户才能访问敏感数据。

例如,企业可以采用基于角色的访问控制机制,对员工的访问权限进行管理。

2.数据加密需求数据加密是保护数据保密性的重要手段。

通过对数据进行加密,可以在数据传输和存储过程中有效防止数据被窃取。

对于敏感数据,可以采用对称加密、非对称加密或者混合加密等方法,确保数据的安全。

3.数据备份和恢复需求数据备份和恢复是数据保密性的重要组成部分,也是应对数据丢失或损坏的一种应急措施。

定期备份数据,并确保备份数据的安全性和完整性,以便在数据丢失或损坏时能够及时恢复数据。

4.安全审计需求安全审计是对数据访问和使用情况进行监控和记录,以便及时发现和防止数据泄露和滥用行为。

通过安全审计,可以及时发现数据安全事件,并采取相应的措施进行处理。

三、数据保密性的解决方案1.建立完善的安全策略和制度:企业和个人应根据自身的特点和需求,制定相应的数据保密策略和制度。

迪普科技 DSE数据库透明加密系统 DSE1000系列产品说明书

迪普科技 DSE数据库透明加密系统 DSE1000系列产品说明书

迪普科技数据库透明加密系统是一款基于透明加密技术的安全加密系统,该产品能够实现对数据库数据的加密存储、访问控制增强、应用访问安全以及三权分立等功能。

数据库加密系统基于主动防御机制,有效防止明文存储引起的数据泄密、突破边界防护的外部黑客攻击、来自于内部高权限用户的数据窃取、防止绕开合法应用系统直接访问数据库,从根本上解决数据库敏感数据泄漏问题,真正实现了数据高度安全、应用完全透明、密文高效访问等技术特点。

■加密过程无感知,保证业务连续性
支持闪电加密模式,加密过程业务不受影响,保证业务连续性。

■加解密速度快,性能影响低
内核级加解密模块对数据加密、解密过程性能要求小,保障业务流畅性。

■加密方式多样化
支持原生加密、通用加、闪电加密三种加密模式,可结合实际业务需求灵活选择加密方式。

■加密算法多样化
加密引擎支持多种主流加密算法,并支持SM4等国密算法。

■多维度数据资产细粒度加密
可支持敏感数据表、列等不同细粒度的数据加密。

DSE1000 数据库透明加密系统
**此特性仅在特定款型支持。

数据保密方案

数据保密方案

数据保密方案一、背景介绍在信息时代,数据管理和保护变得尤为关键。

随着各类数据的广泛采集和利用,确保数据的保密性成为了企业和组织的首要任务。

本文将针对数据保密方案进行探讨,为企业和组织提供一些有效的保密措施和建议。

二、数据分类与分级保护1.数据分类根据数据的重要程度和敏感性,可以将数据分为公开数据、内部数据和机密数据三类。

- 公开数据:指那些无需特别保护,对外公开无碍的数据。

- 内部数据:指仅限内部使用的数据,对外泄露可能带来一定风险的数据。

- 机密数据:指对外绝对保密,一旦泄露可能对企业造成严重损失的数据。

2.分级保护根据数据的分类,可采取逐级加强的分级保护措施。

- 对于公开数据,可以采取较为宽松的保护措施,如常规的网络安全防护措施。

- 对于内部数据,需要加强内部网络的安全控制和使用权限的管理,限制内部人员对敏感数据的访问和传输。

- 对于机密数据,除了加强内部网络的控制和权限管理外,还需要通过加密技术、物理隔离措施等手段进行强化保护。

三、安全控制与访问权限管理1.网络安全控制建立完善的网络安全控制系统,包括防火墙、入侵检测系统、安全审计系统等。

定期进行安全检查和漏洞扫描,及时发现和修补漏洞,确保网络安全的连续性和稳定性。

2.身份认证与访问控制建立统一的身份认证与访问控制机制,确保只有经过授权的人员才能访问敏感数据。

采用多因素身份认证,如密码、指纹、刷脸等,增加非授权人员获取数据的难度。

3.权限管理严格限制员工的数据访问权限,按照岗位和需求进行分级授权。

只有在必要的情况下才提供临时授权,确保每个员工只能访问其职责范围内的数据,避免数据的滥用和泄露。

四、物理安全保障措施1.数据中心防护数据中心是企业重要数据的集中存储和处理地,应加强对数据中心的物理访问控制和防护措施。

安装监控摄像头、门禁系统,确保只有授权人员才能进入数据中心。

2.服务器安全加强对服务器的物理安全管理,确保服务器不被非法拆卸和盗取。

控制服务器的访问权限,只有授权人员才能执行敏感操作,如重启服务器、修改配置等。

数据安全和隐私保护的技术与实践

数据安全和隐私保护的技术与实践

数据安全和隐私保护的技术与实践随着现代化技术的不断进步,数据已经成为了我们日常生活中不可或缺的一部分。

无论是个人用户还是企业机构,都需要用数据来进行业务和生产活动。

但是,同时也有越来越多的数据泄漏、滥用等隐私问题关注着人们。

因此,如何保护数据的安全性和隐私性成为了当前亟待解决的问题。

在本文中,我们将探讨一些数据安全和隐私保护的技术和实践。

第一,敏感数据的加密技术敏感数据的加密技术可以确保数据在传输和储存时能安全地被保护并避免被黑客攻击和窃取。

目前,主流的加密技术主要有对称加密和非对称加密。

对称加密是指用同样的密钥对数据进行加密和解密。

这种方法简单易行,但存在风险,因为如果密钥被泄露,数据将无法保护。

因此,非对称加密可以提供更高的安全保障。

非对称加密是指采用两个密钥对数据进行加密和解密,其中一个密钥为公开密钥,另一个密钥为私有密钥。

通过这种技术,可以保证数据通过公钥进行加密后只有对应的私钥才能进行解密,从而达到更高的安全性。

第二,安全的云计算服务云计算服务已成为现代商务和生活中必不可少的一部分,它在用户方便和跨地理位置等方面提供了更好的服务。

尽管云计算为人们提供了很多的便利,但同时也带来了如数据泄露等问题。

因此,如何保护云计算中的数据安全,提高数据隐私是云计算的首要任务。

一些云服务提供商采用虚拟化技术来保护数据的安全性。

云计算虚拟化技术允许多个用户共享同一个物理服务器,同时每个用户都有自己的虚拟服务器。

虚拟化使得用户可以灵活的配置自己的虚拟机,从而保证其数据的安全性。

另外,一些云服务提供商还提供了自己的加密服务,从而保证用户数据传输和储存的安全性。

第三,强制合规性和监管保护数据安全和隐私不仅必须要有技术上的手段,还需要进行政策和监管的保证。

因此,一些国家和机构制定了数据隐私保护法规和标准,从而保护用户数据的隐私和安全。

例如,欧盟实施的GDPR(通用数据保护条例)要求企业必须在明确获得用户同意的情况下将个人数据流转出欧盟。

数据库加密技术保护敏感数据的安全

数据库加密技术保护敏感数据的安全

数据库加密技术保护敏感数据的安全随着信息技术的快速发展,数据库成为了组织和企业存储和管理大量数据的最主要手段之一。

然而,随之而来的安全威胁也日益增多,涉及到敏感数据的泄露、篡改以及未经授权的访问,都给企业和用户带来了巨大的风险和损失。

为了解决这个问题,数据库加密技术应运而生。

数据库加密是一种将敏感数据通过加密算法转化为密文,以确保数据在存储和传输过程中不被非法获取或篡改的技术。

下面将介绍几种常见的数据库加密技术,它们为保护数据库中的敏感数据提供了有效的安全保障。

一、透明数据加密(TDE)透明数据加密是一种在数据库引擎层面实现的加密技术。

通过对数据库中的数据进行透明加密和解密操作,使得在应用程序层面对数据库进行访问时,不需要对加密和解密进行额外的处理。

TDE技术通过在数据库文件级别上进行加密,确保了数据库中的所有数据都得到了保护。

二、字段级加密字段级加密是一种在数据库中对敏感字段进行加密的技术。

通过在表结构中将敏感字段指定为加密字段,数据库在存储和查询数据时会自动对这些字段进行加密和解密操作,从而保证数据的安全性。

字段级加密通常可以细粒度地控制哪些字段需要进行加密,方便数据库管理员根据需求进行灵活配置。

三、传输层加密(SSL/TLS)传输层加密是一种在数据库与应用程序之间通过安全传输协议(如SSL/TLS)建立安全连接的技术。

通过在数据传输的过程中对数据进行加密,可以有效防止数据在传输过程中被窃取或篡改。

传输层加密是一种有效的保护机制,尤其适用于需要通过公共网络进行数据传输的场景。

四、密钥管理密钥是数据库加密技术中至关重要的一环。

良好的密钥管理可以确保加密算法的安全性。

传统的密钥管理方式包括手动进行密钥生成和分发,但由于其高复杂性和易受攻击的特点,越来越多的系统采用密钥管理系统(KMS)来实现密钥的自动化和集中式管理。

除了上述常见的数据库加密技术外,还有一些其他补充措施可以加强数据库的安全性。

例如,完善的访问控制机制可以限制不同用户对敏感数据的访问权限;安全审计功能可以对数据库的操作进行记录和监控,及时发现异常行为;定期进行漏洞扫描和安全评估,及时修补系统漏洞。

android移动终端文件透明加密技术设计与实现

android移动终端文件透明加密技术设计与实现

android移动终端文件透明加密技术设计与实现Android文件透明加密技术设计与实现为了保护Android 移动终端上的重要数据免遭窃取和泄露,提出了一种文件级的透明加密技术方案。

该方案采用文件系统的修改机制,使用户在写入新文件时自动调用文件系统提供的加密/解密函数对新文件的内容进行加解密操作,而不需要用户手动处理文件的加密解密操作。

为了实现Android移动终端上的文件透明加密,首先需要修改Android文件系统,增加相应的加密/解密函数,并以此为基础实现文件存储后的自动加解密操作。

当用户在Android移动终端上写入新文件时,应先调用文件系统提供的加密函数对新文件的内容进行加密,而不是直接将新文件存储到硬盘。

在加密后,文件的内容将由原来的明文变为加密之后的密文,然后将加密的文件存储到硬盘上。

此外,当用户打开文件时,文件系统也应自动调用解密函数对文件的内容进行解密,才能使文件文件恢复到原来的明文格式。

另外,文件加密技术还必须考虑文件访问权限、密钥管理等方面的问题。

当用户发起一次文件访问请求时,Android文件系统应先检查用户的访问权限,如果用户拥有足够的访问权限,Android文件系统才会调用解密函数对文件内容进行解密,然后才会返回文件的内容给用户。

此外,为了保护文件的安全,Android系统还需要考虑密钥管理的问题,即在加密/解密操作时,必须保证只有拥有足够权限的用户才能获得正确的密钥信息,并用该密钥信息完成加解密操作。

总之,实现Android移动终端上的文件透明加密技术应把文件系统的修改视为最基础的技术,并在此基础上加入文件访问的权限管理和密钥管理等功能,最终达到真正实现文件透明加密的目的。

实现Android移动终端上文件透明加密技术,可以有效确保文件安全,防止文件被窃取或泄露,满足用户对文件安全的要求。

但是,由于文件数量可能会大量增加,密钥管理会变得更加复杂,而且其实现技术也是一个比较复杂的系统,也许将会遇到新的挑战。

数据隐私保护技术

数据隐私保护技术

数据隐私保护技术数据隐私保护在数字化时代变得愈发重要,特别是随着个人数据收集和处理的广泛应用,如何保护个人用户的数据隐私成为一项亟待解决的难题。

在这篇文章中,我们将探讨几种常用的数据隐私保护技术及其优劣势。

一、加密技术加密技术是保护个人数据隐私的一种重要手段。

其基本原理是将原始数据通过特定算法转换为密文,只有掌握密钥的人才能解密还原为原始数据。

目前最常用的加密算法有对称加密和非对称加密。

1. 对称加密对称加密是指加密和解密过程中使用相同密钥的加密方法。

这种加密技术速度快,且占用资源较少,适合对大量数据进行加密。

但是,对称加密在密钥传输和管理上存在一定的风险,因为一旦密钥泄露,所有数据都会暴露。

2. 非对称加密非对称加密使用了公钥和私钥两个不同的密钥进行加密和解密。

公钥用于加密数据,私钥用于解密数据。

相较于对称加密,非对称加密具有较高的安全性,但在处理大量数据时可能存在性能问题。

二、数据脱敏技术数据脱敏技术是将敏感数据中的关键信息替换为虚拟或不敏感的数据,从而保护个人隐私。

主要的数据脱敏方法包括:1. 完全脱敏完全脱敏是指对原始数据进行不可逆的转换,完全消除了敏感信息。

这种方法可以有效保护个人隐私,但也可能导致部分数据的使用价值降低。

2. 部分脱敏部分脱敏是指对原始数据中的关键信息进行适当修改,保留一部分有用信息的同时保护敏感信息。

这种方法在保护个人隐私的同时尽可能保留数据的有效性,但可能存在信息重新识别的风险。

三、数据匿名化技术数据匿名化技术通过去除或替换个人身份信息,将数据与特定个体脱离联系,实现对个人隐私的保护。

常见的数据匿名化技术有:1. 去标识化去标识化是将数据中与个人身份相关的标识信息移除,使得数据无法与特定个体相关联。

这种方法较为简单,但可能存在重标识化或辅助标识化的风险。

2. 数据加噪数据加噪是在原始数据中添加一定量的噪音,使得敏感信息无法被直接获取。

这种方法能够保护个人隐私,但也可能导致数据质量下降。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据保密之透明加密技术分析透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。

所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。

保存数据的时候,系统自动对数据进行加密,保存的是密文。

而没有权限的人,无法读取保密数据,从而达到数据保密的效果。

自WindowsNT问世以来,微软提出的分层的概念,使透明加密有了实现的可能。

自上而下,应用软件,应用层APIhook(俗称钩子), 文件过滤驱动,卷过滤驱动,磁盘过滤驱动,另外还有网络过滤驱动,各种设备过滤驱动。

其中应用软件和应用层apihook在应用层(R3),从文件过滤驱动开始,属于内核层(R0).数据透明加密技术,目前为止,发展了3代,分别为第一代APIHOOK应用层透明加密技术;第二代文件过滤驱动层(内核)加密技术;第三代内核级纵深加密技术;第一代:APIHOOK应用层透明加密技术技术及设计思路:应用层透明加密技术俗称钩子透明加密技术。

这种技术就是将上述两种技术(应用层API和Hook)组合而成的。

通过windows的钩子技术,监控应用程序对文件的打开和保存,当打开文件时,先将密文转换后再让程序读入内存,保证程序读到的是明文,而在保存时,又将内存中的明文加密后再写入到磁盘中。

应用层APIHOOK加密技术,特点是实现简单,缺点是可靠性差,速度超级慢,因为需要临时文件,也容易破解。

但由于直接对文件加密直观感觉非常好,对于当初空白的市场来讲,这一旗号确实打动了不少企业。

第二代:文件过滤驱动加密技术驱动加密技术是基于windows的文件系统(过滤)驱动技术,工作在windows的内核层,处于应用层APIHook的下面,卷过滤和磁盘过滤的上面。

设计思想是建立当应用程序(进程)和文件格式(后缀名)进行关联,当用户操作某种后缀文件时对该文件进行加密解密操作,从而达到加密的效果。

内核层文件过滤驱动技术,分IFS和Minifilter2类。

IFS出现较早,Minfilter出现在xp 以后。

两者的区别可以理解为VC++和MFC的区别,IFS很多事情需要自己处理,而Minifilter 是微软提供了很多成熟库,直接用。

由于windows文件保存的时候,存在缓存,并不是立即写入文件,所以根据是否处理了双缓bug,后来做了些细分,但本质还是一样,都是问题的修正版本而已。

但由于工作在受windows保护的内核层,运行速度比APIHOOK加密速度快,解决了很多问题和风险。

文件过滤驱动技术实现相对简单,但稳定性一直不太理想。

第三代:内核级纵深沙盒加密技术之所以叫内核级纵深沙盒加密技术,主要原因是使用了磁盘过滤驱动技术,卷过滤驱动技术,文件过滤驱动技术,网络过滤驱动(NDIS/TDI)技术等一系列内核级驱动技术,从上到下,纵深防御加密。

沙盒加密,是当使用者操作涉密数据的时候,对其过程进行控制,对其结果进行加密保存,每个模块只做自己最擅长的那块,所以非常稳定。

加密的沙盒是个容器,把涉密软件,文件扔到容器中加密。

而这个容器是透明的,使用者感觉不到它的存在。

, 第三代透明加密技术的特点是,涉密数据使用前,先初始化涉密沙盒,沙盒加密一旦成功,之后所有的数据都是数据实体,不针对文件个体,所以无数据破损等问题。

特点是速度快,稳定,但技术相当复杂。

第一代,第二代本质都是采用的针对单个文件实体进行加密,如a.txt内容为1234, 加密后变成@#$%% +标记。

@#$%%是把原文1234进行加密之后的密文。

而标记的用途是用来区分一个a.txt文件是否是已经被加密。

当系统遇到一个文件的时候,首先判断这个标记是否存在,如果存在,表明时被系统加密过的,则走解密读取流程,如果不是加密的,就无需解密,直接显示给使用者,只是当保存的时候,再进行加密,使其成文密文+标记。

这就带来一个巨大的风险:如果是一个较大文件,加密过程中发生异常,标记没加上,那么下次读这个文件的时候,因为没有读到表记,而采用原文读取,然后再加密,那么这个文件就彻底毁坏了。

这个现象在第一代APIHOOK透明加密技术的产品中特别明显,在第二代文件过滤驱动产品中,因为速度变快了,使文件破损发生概率减低了很多,但并没有本质解决这个问题。

另外,由于是进程和文件后缀名进行关联,也造成了一个缺陷:很多编程类软件,复杂制图软件的编译,晒图等操作,都是很多进程同时操作某个文件,这个时候进行进程和文件关联显然太牵强了,因为进程太多了。

即使进行关联,多个进程交替访问文件,加密解密混在一起,极容易造成异常。

所以才会出现VC等环境下如不能编译,调试等。

其他方面,版本管理无法对比,服务器上存放的是密文(服务器存密文,是个极大的风险,目前没有哪家大企业敢这么做,毕竟太依赖加密软件,持续性没有了),大文件速度慢等,一系列问题,无法解决。

而第三代内核纵深加密技术是在前者2个基础之上发展而来的,每个过滤层都只做自己最擅长的事情,所以特别稳定,速度快,性能可靠,不存在第一代和第二代的问题。

由于内核级纵深透明加密技术要求高,涉及技术领域广,极其复杂,开发周期长,所以国内的能做开发的厂商不多。

目前,深信达公司推出的SDC机密数据保密系统,给人一眼前一亮的感觉,其产品是第三代透明加密保密技术的典型产品,其产品主要特点是:1)采用了磁盘过滤,卷过滤,文件过滤,网络过滤等一系列纵深内核加密技术,采用沙盒加密,和文件类型和软件无关,沙盒是个容器。

2)在操作涉密数据的同时,不影响上外网,QQ,MSN等。

3)保密彻底,包括网络上传,邮件发送,另存,复制粘贴,屏幕截取等,特别是屏幕保密,做得非常炫。

4)服务上存放的是明文,客户端存放的是密文,文件上传服务器自动解密,到达客户端自动加密。

服务器上明文,减少了业务连续性对加密软件的依赖。

5)不但可以针对普通文档图纸数据进行保密需求,同时更是研发性质的软件公司(游戏,通讯,嵌入式,各种BS/CS应用系统)源代码保密首选。

附件1:加密技术对比:代次 第一代 第二代 第三代名称: APIHOOK应用层透明加密技术 文件过滤驱动层(内核)加密技术内核级纵深加密技术设计思路 应用层透明加密技术俗称钩子透明加密技术。

这种技术就是将上述两种技术(应用层API和Hook)组合而成的。

通过windows的钩子技术,监控应用程序对文件的打开和保存,当打开文件时,先将密文转换后再让程序读入内存,保证程序读到的是明文,而在保存时,又将内存中的明文加密后再写入到磁盘中。

驱动加密技术是基于windows的文件系统(过滤)驱动(IFS)技术,工作在windows的内核层。

我们在安装计算机硬件时,经常要安装其驱动,如打印机、U盘的驱动。

文件系统驱动就是把文件作为一种设备来处理的一种虚拟驱动。

当应用程序对某种后缀文件进行操作时,文件驱动会监控到程序的操作,并改变其操作方式,从而达到加密的效果。

客户端在涉密的场合,启动一个加密的沙盒,沙盒是个容器,把涉密软件,文件扔到容器中加密。

而这个容器是透明的,使用者感觉不到它的存在。

采用最先进的磁盘过滤驱动,文件过滤驱动,网络过滤驱动等内核级纵深加密防泄密技术,每个模块只做自己最擅长的那块,所以非常稳定。

优点 直接对文件加密直观感觉非常好,对于当时空白的市场来讲,这一旗号确实打动了不少企业。

由于工作在受windows保护的内核层,运行速度较快。

单个文件,复杂文件,大文件,源代码开发复杂环境等,都特别适合。

缺陷 应用层透明加密(钩子透明加密)技术与应用程序密切相关,它是通过监控应用程序的启动而启动的。

一旦应用程序名更改,则无法挂钩。

同时,由于不同应用程序在读写文件时所用的方式方法不尽相同,同一个软件不同的版本在处理数据时也有变化,钩子透明加密必须针对每种应用程序、甚至每个版本进行开发。

1)复杂软件经常会很多进程同时操作某个文件,如果这个时候,一个进程加密,另一个进程不加密,交替访问文件,极容易造成异常。

如不能编译,调试等。

2)涉及到windows底层的诸多处理,开发难度很大。

如果处理不好与其它驱动的冲突,应用程序白名单等问题。

无此类不稳定问题。

进程关联 和进程绑定,容易被冒充。

另外很多软件进程非常多,如VC++的MFC/ATL的界面和socket编程,编译的时候,关联进程非常多,无法对应。

和进程无关,无冒充问题,因为都在容器中。

大文件破损200M以上文件,极容易破损。

无文件破损问题。

源代码保密 无法针对源代码开发人员保密,具体表现在,影响调试,影响版本管理,版本工具对比乱码等问题。

适合源代码开发。

有大型成功案例。

对于一般员工的操作有效,但无法针对源代码开发人员保密。

复杂图纸软件保密 复杂图纸一般都是进程多,文件大,此产品问题太多了。

复杂图纸适合DLP+ 软件版本升级 当软件升级如VS2005‐>2008,AutoCAD 升级等,都需要重新设置。

不需要设置,因为和进程无关。

破解难度非常容易破解,网上工具太多了。

很难破解,即使是懂电脑的程序员。

附件2:Windows 的分层概念。

相关文档
最新文档