![]() |
1
3
您提到的唯一一个有可能工作的选项(而且实现成本不会太高)是自定义阅读器。 读卡器应用程序不应该存储任何“机密”信息(如密钥),它应该只能通过私有web服务访问密钥和图像数据,在内部使用。你已经注意到了。 它也不应该存储文件;只需将密钥和数据加载到内存中,解密图像,然后为其提供查看。 真正困难的部分是转换数据。剩下的大部分是基本的东西。 这里的警告是,用户仍然可以很容易地打印屏幕并保存图像。 最终,让他们看到文档但不保存文档的唯一真正安全的方法是完全阻止他们在他们有任何物理或通用网络访问权限的系统上查看文档。 |
![]() |
2
2
好吧,难道他们还不能用打印屏幕获取信息吗?最后,用户可以手工重写。安全实际上只是提高门槛,让窃取信息变得太乏味或太费时。 我想说的是,方法2是非常精细的,将消耗你的大量时间,同时仍然容易打印屏幕。我会做第3个,在那里你可以重用很多现有代码,并获得类似的安全级别。 |
![]() |
3
1
考虑到你的限制,没有办法完全安全。如果这些数据足够有价值,人们就会找到办法。最原始的是手动复制,上面的一步是为每页拍照(手机),上面的一步是打印屏幕,上面的一步是一些打印屏幕宏,将所有页面保存到文件夹中,上面的一步是从内存中读取。 如果你的目标仅仅是“足够好”的安全性 (理解它可能会失败,但大多数用户不会愿意这样做)将是一个“客户读者”。它可以通过闪光灯或银光灯来完成。它甚至可以通过一个独立的winform应用程序来完成。 有用于显示pdf的库。你可以简单地将pdf文件“包装”在一个加密层中,给它一个唯一的扩展名(pdx),让你的“自定义播放器”解密并显示pdf。假设您正在实现一个pdf库,那么您可以精确地控制可用的选项。您还应该研究使打印屏幕更困难的技术,因为接下来您只需将攻击向量移动到打印屏幕。 |
![]() |
4
-1
可以使用脚本或组策略禁用打印屏幕键。 一个例子是 copied out below from here . Windows外壳脚本
|
![]() |
Michael · 某些Windows客户端上的命名管道安全问题 12 月前 |
![]() |
adamency · 是否可以从Go二进制文件的源代码中检索字符串? 1 年前 |
![]() |
AlboSimo · PayPal Api密钥安全 1 年前 |