CN100347626C - 用于管理远程计算机访问主机的方法 - Google Patents
用于管理远程计算机访问主机的方法 Download PDFInfo
- Publication number
- CN100347626C CN100347626C CNB2004100308733A CN200410030873A CN100347626C CN 100347626 C CN100347626 C CN 100347626C CN B2004100308733 A CNB2004100308733 A CN B2004100308733A CN 200410030873 A CN200410030873 A CN 200410030873A CN 100347626 C CN100347626 C CN 100347626C
- Authority
- CN
- China
- Prior art keywords
- file
- remote computer
- access
- main frame
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 20
- 230000007246 mechanism Effects 0.000 claims abstract description 10
- 230000004224 protection Effects 0.000 claims description 12
- 238000005516 engineering process Methods 0.000 claims description 5
- 238000003745 diagnosis Methods 0.000 claims description 2
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 238000005192 partition Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000000840 anti-viral effect Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000004171 remote diagnosis Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
在本发明提供了一种用于管理远程计算机访问主机的方法,包括:远程计算机系统分别从域名服务器和安全服务器获得主机系统的IP地址与软件安全访问策略;远程计算机系统向主机系统发送访问请求;主机系统将该访问请求变成主机系统请求,并使用所述软件安全访问策略对所述主机系统请求进行控制,安全访问策略具有文件访问权和控制机制;所述文件访问权和控制机制用于对所选择的软件应用程序以及它们各自的动态数据文件有选择地提供保护;可以通过对远程主机进行分类,来预先确定主机的文件访问权和控制机制,并且因不同的用途而给予不同的远程计算机不同的访问权限;所述主机可以使用诊断实用程序来允许由远程计算机进行远程技术支持。
Description
技术领域
本发明涉及管理远程计算机的方法,尤其涉及、但不唯一地涉及用于计算机网络中的至少一个用于管理远程计算机访问主机的方法。
背景技术
在近三十年的时间内,随着半导体技术的显著发展,计算机硬件的可靠性也显著地提高。如今,80%以上的系统故障是计算机上安装并且使用的软件引起的。
许多计算机用户未经足够地技术训练,以至于无法处理系统故障。他们经常需要联系呼叫中心以寻求援助。由于处于转接中心的技术支持人员无法看到问题,所以对于支持计算机系统来说,上述方式是耗时的并且是昂贵的。此外,许多用户没有齐全的或者完备的备份系统(regime),因此并不总是能够修复他们的计算机系统的全面操作能力。
现有技术中存在多种有效的管理远程计算机访问主机的软件应用程序,它们允许被授权的远程计算机用户可以登录到主机。所述远程计算机用户往往具有对主机的完全控制,并且具有对主机的访问权限,就像是在主机位置处进行操作一样。远程软件应用程序对于许多诸如远距离工作的应用程序来说是十分有用的。用户可以经由因特网、从家用计算机系统访问他们公司的计算机系统。然而,这种远程软件不适用于对系统或者软件的远程技术支持。计算机用户往往不会允许未知的第三方维护人员访问他们敏感的或者专用的数据文件。这为远程维护带来了许多的困难。
发明内容
在本发明提供了一种用于管理远程计算机访问主机的方法,其中,包括以下操作:远程计算机系统分别从域名服务器和安全服务器获得主机系统的IP地址与软件安全访问策略;远程计算机系统向主机系统发送访问请求;主机系统将该访问请求变成主机系统请求,并使用所述软件安全访问策略对所述主机系统请求进行控制。
安全访问策略可以包括文件访问权和控制机制;所述文件访问权和控制机制可用来对所选择的软件应用程序以及它们各自的动态数据文件有选择地提供保护。
上述方法还包括用户通过主机系统上的用户界面配置安全访问策略,并且包括:
1)软件应用程序/程序的选择;
2)软件应用程序的动态数据文件的选择;
3)配置文件的选择;
4)数据文件或者文件夹的选择;以及
5)远程计算机待执行的操作类型的选择。
本发明可以将访问权自动地给予所选择的文件、或者属于所选择的文件夹中的文件,同时拒绝对其它文件的访问;也可以通过对远程主机进行分类,来预先确定主机的文件访问权和控制机制,并且因不同的用途而给予不同的远程计算机不同的访问权限。本发明可以自动地将访问权给予包括程序、配置和用户数据的所有文件,同时拒绝对所有其它文件的访问;所述主机可以使用诊断实用程序来允许由远程计算机进行远程技术支持。
附图说明
为了使本发明易于理解并且结合实践效果,现在将通过本发明的优选的实施例来进行描述,所述优选的实施例仅仅是非限制性的例子,并且所述描述将参照附图来说明,其中:
图1是第一管理远程计算机的访问的示意图;
图2是第二管理远程计算机的访问的;
图3是远程计算机应用程序30的访问主机文件系统的示意图。
具体实施方式
本发明可以使用在独立的远程计算机系统和主机系统上运行的远程访问管理程序实现管理远程计算机的主机的访问。
如图1所示,远程计算机系统分别从域名服务器和安全服务器获得主机系统IP地址和安全访问权利策略,以便能够与主机系统连接。来自于远程计算机系统的请求使用WAN/LAN来访问主机系统。通过NIC/调制解调器、SOCKET层以及主机服务,它变成主机系统请求;同时,主机系统的图形装置异常分支程序(hook routine)将主机系统的屏幕显示发送到远程计算机系统以便显示。
在主机系统上可以提供用户界面,以便用户配置安全访问策略。在此策略之下,保护主机系统中的敏感文件不被远程计算机系统访问文件。
对于主机系统的安全和保密来说,安全访问策略可以包括:
1)远程访问计算机系统没有删除、修改或者探测主机的数据文件的权利。例如,所有“Office”文档文件可以从远程计算机系统被隐藏。
2)对远程计算机系统隐藏主机的个人化信息。例如,可能隐藏电子邮件帐号、MSN帐号、Window用户名等等;以及
3)防止商业文档文件由远程计算机系统访问。
本发明可以自动地将访问权给予包括程序、配置和用户数据的所有文件,同时拒绝对所有其它文件的访问。
本发明可以使用至少以下不同的方法或其组合,来确定软件应用程序及其动态数据文件;所述的隔离包括对系统中的文件进行分类,对某些类的文件隐藏,并给予保护:(a)通过分析以及分隔操作系统的通用应用程序。表1中列出了“Windows”操作系统最通用的应用程序。
表1
类型 | 定义 | 特性 | 状态 |
地址薄 | Window操作系统的地址薄 | 将这些文件(*.WAB)存储在操作系统的特殊位置。用户通过注册来获得其位置。 | 非常重要 |
电子邮件 | OutlookExpress中的电子邮件 | 作为默认,将它存储在操作系统中。当发生系统故障时,所有电子邮件丢失。用户通过注册来获得其位置。 | 非常重要(一些用户可以使用其他电子邮件软件) |
收藏夹 | 存储用户最喜爱的URL的书签。 | 作为默认,将它存储在操作系统中。用户通过注册来获得其位置。 | 非常重要(一些用户可以使用其他explorers) |
我的文档 | 系统默认文件目录。它包括MyMusic、MyPicture等。 | 和操作系统一起存储。当发生系统故障时,在此目录下存储的文件也许会丢失或者损坏。 | 非常重要 |
我的桌面 | 和操作系统一起存储。当发生系统故障时,存储在此目录中的所有文件将会丢失。 | 非常重要 |
字符集 | 和操作系统一起存储。当发生系统故障时,所有数据将会丢失。 | 非常重要 | |
用户定义字符集 | 和操作系统一起存储。当发生系统故障时,所有数据将会丢失。 | 非常重要 | |
Cookies | 存储在系统默认位置。 | 和操作系统一起存储。当发生系统故障时,所有数据将会丢失。 | 非常重要 |
(b)通过分析以及分隔通用的软件应用程序。表2中是最通用的应用程序。
表2
类型 | 应用程序 | 特性 | 状态 |
字处理 | 这是最通用的字处理软件。它支持.doc、.rtf以及.dot格式。 | 非常重要 | |
WordPerfect | 它支持.wpd以及.doc格式。 | 正常 | |
电子制表软件 | MS Excel | 这是MS Office中最流行的电子制表软件。其文件扩展名是.x1*。 | 非常重要 |
电子邮件 | MS Outlook | 它是MS Office中最流行的电子邮件系统。其文件扩展名是.pst。 | 非常重要 |
Lotuscc:Mail | 主要用于办公室的流行的电子邮件系统。 | 正常 | |
数据库 | MS Access | 这是MS Office中的数据库软件。其文件扩展名是mdb。 | 非常重要 |
公用程序 | Winzip | 这是最流行的数据压缩软件。它支持.zip、.arj等格式。 | 非常重要 |
McAfee’s反病毒 | 流行的反病毒软件。 | 正常 | |
Norton反病毒 | 非常流行的反病毒软件。 | 正常 |
网页开发&浏览器 | MSInternetExplorer | 非常流行的Internet explorer。它支持htm、html、xml、asp等格式。 | 正常 |
Netscape | 非常流行的Internet explorer。它支持htm、html、jsp等格式。 | 正常 | |
MSFrontPage | 流行的html产品工具。它支持htm、html和asp格式。 | 正常 | |
私人通信 | |||
YahooMessenger | |||
ICQ | |||
AOLInstantMessenger |
(c)通过分析和分隔未知的软件应用程序。对于表2中没有列出的软件应用程序来说,所述软件注册表被检验以便让用户确定任何这种未知的软件应用程序及其相应的数据是否需要被保护。
以上的方式确定了系统中的软件应用程序及其动态数据文件需要保护的内容。
(d)通过分析和分隔用户定义的数据文件,如表3所示,所述用户可以定义需保护的数据文件类型、或者文件夹。并且可以将访问权自动地给予所选择的文件、或者属于所选择的文件夹中的文件,同时拒绝对其它文件的访问。
表3
类型 | 定义 | 特性 |
文件 | 单个文件 | 特殊文件名 |
文件的特定类型 | 所有文件具有此扩展名。它可以分配在不同的分区。 | |
文件夹 | 特殊文件夹 | 在此目录之下的所有文件将复制到隐藏分区中。存储在此目录中的所有的后续文件也会被自动地复制到隐藏分区中。 |
此外,存在诸如列在表4上的那些附加分析和保护系统的方法,这些方法保护进行特殊操作的配置文件,使其不能被远程计算机修改,能够有效的用于主机系统保护。
表4
类型 | 定义 | 特性 |
注册 | 正常操作系统的关键性数据。 | 拒绝或者限制远程计算机系统的主机系统的访问。 |
用户帐户管理 | 注册用户序列号以及密码。 | 拒绝以限制远程计算机系统在主机系统中的用户帐户管理的访问,以便防止任何改变或者修改。 |
主机安全访问策略 | 确定主机系统的安全访问策略。 | 拒绝或者限制由远程计算机系统对主机系统的任何修改或者改变,以便防止经由互联网的系统的任何安全损耗。 |
在不同的操作系统下,需要保护系统文件可能不同。一些需要进行保护以防止远程计算机系统访问的系统文件的基本类型,通过软件程序的分析和保护完成。
所述本发明能够分析安装的软件应用程序并且帮助主机系统用户确定软件安全访问策略。这样,它能够控制远程计算机系统用户对主机系统的软件应用程序的访问和执行。例如,所述FFD可以拒绝远程计算机系统启用的执行格式化、硬盘分区、删除等等的指令,这些指令可能会损坏主机系统。
通过上述的方式,并且如表5中所列为经由计算机网络的远程管理定义了主机系统的一组文件安全访问策略。
表5
操作 | 控制 | |
文件 | 读取 | 可以拒绝远程计算机启用的读取操作。仅仅有选择地允许对远程计算机的确定文件的读取操作。 |
写 | 可以拒绝远程计算机启用的写操作。仅仅有选择地允许对远程计算机的确定文件的写操作。 | |
修改 | 可以拒绝远程计算机启用的修改操作。仅仅有选择地允许对远程计算机的确定文件的修改操作。 | |
重命名 | 可以拒绝远程计算机启用的重命名操作。仅仅有选择地允许对远程计算机的确定文件的重命名操作。 | |
移动 | 可以拒绝远程计算机启用的移动操作。仅仅有选择地允许对远程计算机的确定文件的移动操作。 | |
删除 | 可以拒绝远程计算机启用的删除操作。仅仅有选择地允许对远程计算机的确定文件的删除操作。 | |
探测 | 可以从远程计算机隐藏文件或者目录文件夹。仅仅有选择地向远程计算机呈现确定的文件或者目录文件夹 | |
程序 | 运行 | 可以拒绝执行远程计算机启用的软件仅仅有选择地允许对远程计算机执行具有数据文件的确定软件。 |
安装 | 可以拒绝远程计算机启用的软件安装。仅仅有选择地允许对远程计算机的软件安装。 | |
卸载 | 可以拒绝远程计算机启用的软件卸载。仅仅有选择地允许对远程计算机的软件卸载。 |
图2示出了用于控制和管理远程计算机系统的FFD的结构单元。在远程计算机系统与主机系统相连以前,主机系统用户可能需要预置安全访问策略,如上述表所示。
本发明可以将I/O文件过滤驱动器(FFD)添加到现存的操作系统以便允许上述操作发生。操作系统中的所有文件访问将被监控并且被翻译。FFD使用待隔离以被保护的动态数据文件列表来识别受保护的数据文件,有选择地接受和拒绝隔离控制下的文件,以便进行保护。主机系统可以使用该功能,以便控制远程计算机系统的文件访问。
图3是远程计算机应用程序30的访问主机文件系统的示意图,所述远程计算机应用程序诸如是“Windows”、MS Dos以及WIN32应用程序之类的。所有远程计算机软件应用程序30都在用户空间中操作。在核心空间中的结构下,将附加项增强了的FFD 32插入到文件系统I/O接口31和NT文件系统、FAT文件系统或CD-ROM文件等系统33之间。
所述文件系统33命令并且对来自于磁盘驱动器34的数据做出反应。所述FFD 32能够监控并且侦听所有系统以及用户输入/输出操作,所述输入/输出操作包括对文件的读/写、重命名、删除等等。所述FFD 32能够有选择地接受或者拒绝隔离式防护下的文件的访问。这在远程文件访问管理方面是尤其有用的。
本发明的FFD驱动器具有用于远程访问的三个处理程序:
1)所述FFD侦听来自于远程计算机系统的请求。例如,探测、read/write/edit/delete/move/execute指令;
2)FFD侦听远程计算机系统的请求之后,所述FFD获得用于访问的所要求的数据文件的属性,并且对安全访问策略进行核对;
如表6中示出是文件属性及文件操作。
表6
类型 | 内容 | 备注 |
文件属性 | 文件路径 | E.G.c:My Document1.doc |
文件名 | 1.doc | |
文件扩展名 | Doc | |
文件大小 | 12.284M | |
修改时间 | 2003/3/8 | |
读取 | ||
文件操作 | 写 | |
修改 | ||
重命名 | ||
移动 | ||
删除 |
3)所述FFD将遵循安全访问策略并且作出以下三个选项之一:
(a)拒绝所述请求;
(b)修改所述请求,以及
(c)通过所述请求。它于是将通过对主操作系统的修改请求以便完成所述执行过程。
用于设置所述安全访问策略的一些方针可以是:
1)有选择地允许远程计算机系统察看或者执行一些操作系统,和/或选择的软件应用程序、和/或它们的配置和/或隐藏分区中的数据文件;以及
2)有选择地允许远程计算机系统用户读、修改以及写一些操作系统、和/或选择的软件应用程序、和/或它们的配置和/或隐藏分区中的数据文件。
此外,可以由远程访问管理程序提供以下标准的主机系统访问控制:
1)允许授权的远程计算机系统用户通过包括口令控制的适当鉴别程序来访问主机系统;
2)保护来自于授权的远程用户的软件应用程序、它们的配置和/或主机系统中的数据文件;以及
3)保护并且隐藏主机系统的隐藏分区不被授权的远程计算机用户访问。
另外,也可以通过对远程主机进行分类,来预先确定主机的文件访问权和控制机制,并且因不同的用途而给予不同的远程计算机不同的访问权限。
以这种方式,如果需要的话,连接到网络上的计算机系统的秘密也许能够允许远程诊断、操作和恢复。这可以由远程计算机系统执行。通过利用隐藏分区,受保护的隐藏分区中的计算机系统用户数据文件不会暴露于远程操作者。
最后所应说明的是:以上实施例仅用以说明而非限制本发明的技术方案,尽管参照上述实施例对本发明进行了详细说明,本领域的普通技术人员应当理解:依然可以对本发明进行修改或者等同替换,而不脱离本发明的精神和范围的任何修改或局部替换,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种用于管理远程计算机访问主机的方法,其特征在于:包括以下操作:远程计算机系统分别从域名服务器和安全服务器获得主机系统的IP地址与软件安全访问策略;远程计算机系统向主机系统发送访问请求;主机系统将该访问请求变成主机系统请求,并使用所述软件安全访问策略对所述主机系统请求进行控制。
2.根据权利要求1所述的用于管理远程计算机访问主机的方法,其特征在于:所述安全访问策略具有文件访问权和控制机制。
3.根据权利要求2所述的用于管理远程计算机访问主机的方法,其特征在于:所述文件访问权和控制机制用于对所选择的软件应用程序以及它们各自的动态数据文件有选择地提供保护。
4.根据权利要求3所述的用于管理远程计算机访问主机的方法,其特征在于:还包括用户通过主机系统上的用户界面配置安全访问策略,并且包括:
(a)软件应用程序/程序的选择;
(b)软件应用程序的动态数据文件的选择;
(c)配置文件的选择;
(d)数据文件或者文件夹的选择;以及
(e)远程计算机待执行的操作类型的选择。
5.根据权利要求4所述的用于管理远程计算机访问主机的方法,其特征在于:所述安全访问策略具体为:当任何其它文件被拒绝访问时,将访问权自动地给予所选择的文件、或者属于所选择的文件夹的文件。
6.根据权利要求4所述的用于管理远程计算机访问主机的方法,其特征在于:所述安全访问策略具体为:通过对远程主机进行分类,来预先确定主机的文件访问权和控制机制,并且因不同的用途而给予不同的远程计算机不同的访问权限。
7.根据权利要求6所述的用于管理远程计算机访问主机的方法,其特征在于:当所有其它文件被拒绝访问时,自动地将访问权给予包括程序、配置和用户数据的所有文件。
8.根据权利要求3至7中任一项所述的用于管理远程计算机访问主机的方法,其特征在于:对所述主机系统请求进行控制具体为:所述主机上在文件系统I/O接口和盘驱动器之间的附加I/O驱动器对动态数据文件的数据进行访问控制、侦听、过滤以及处理。
9.根据权利要求3至7中任一项所述的用于管理远程计算机访问主机的方法,其特征在于:识别所选择的软件应用和它们相应的动态数据文件,并且将其定位在主机的主操作系统的至少一个分区中。
10.根据权利要求1至7中任一项所述的用于管理远程计算机访问主机的方法,其特征在于:所述主机使用诊断实用程序以允许对远程计算机进行远程技术支持。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG2003021581 | 2003-04-11 | ||
SG200302158 | 2003-04-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1536458A CN1536458A (zh) | 2004-10-13 |
CN100347626C true CN100347626C (zh) | 2007-11-07 |
Family
ID=33157558
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100308733A Expired - Fee Related CN100347626C (zh) | 2003-04-11 | 2004-04-07 | 用于管理远程计算机访问主机的方法 |
CNB2004100308748A Expired - Fee Related CN100458716C (zh) | 2003-04-11 | 2004-04-07 | 数据维护、备份和恢复方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100308748A Expired - Fee Related CN100458716C (zh) | 2003-04-11 | 2004-04-07 | 数据维护、备份和恢复方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7305577B2 (zh) |
CN (2) | CN100347626C (zh) |
WO (1) | WO2004090722A1 (zh) |
Families Citing this family (99)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101115486B1 (ko) * | 2003-08-08 | 2012-02-27 | 엘지전자 주식회사 | 컴퓨터 시스템의 부팅 제어 장치 및 방법 |
US7779039B2 (en) | 2004-04-02 | 2010-08-17 | Salesforce.Com, Inc. | Custom entities and fields in a multi-tenant database system |
US8543566B2 (en) | 2003-09-23 | 2013-09-24 | Salesforce.Com, Inc. | System and methods of improving a multi-tenant database query using contextual knowledge about non-homogeneously distributed tenant data |
US7529728B2 (en) | 2003-09-23 | 2009-05-05 | Salesforce.Com, Inc. | Query optimization in a multi-tenant database system |
JP4575028B2 (ja) * | 2004-05-27 | 2010-11-04 | 株式会社日立製作所 | ディスクアレイ装置およびその制御方法 |
KR100527274B1 (ko) * | 2004-06-04 | 2005-12-13 | 주식회사 르노소프트 | 시스템 영역 정보 테이블과 매핑 테이블을 사용한 컴퓨터하드디스크 시스템 데이터 보호 장치 및 그 방법 |
CN1764103B (zh) * | 2004-10-20 | 2010-05-12 | 联想(新加坡)私人有限公司 | 用于远程控制的隐私保护的方法和设备 |
US7266657B2 (en) * | 2004-10-27 | 2007-09-04 | Kwok-Yan Leung | Data protection device and method of securing data |
CN103020863A (zh) * | 2005-04-11 | 2013-04-03 | 约翰·保罗·康 | 用于数据保险的系统和方法 |
JP2007026357A (ja) * | 2005-07-21 | 2007-02-01 | Fuji Xerox Co Ltd | 情報処理サーバ、情報処理システム、及びプログラム |
US7788701B1 (en) * | 2005-07-26 | 2010-08-31 | Advanced Micro Devices, Inc. | Content transfer restriction system for personal internet communicator |
US7991850B2 (en) * | 2005-07-28 | 2011-08-02 | Advanced Micro Devices, Inc. | Resilient system partition for personal internet communicator |
JP5395434B2 (ja) | 2005-09-09 | 2014-01-22 | セールスフォース ドット コム インコーポレイティッド | マルチテナントデータベース環境において、オンデマンドアプリケーションをエクスポートし、公表し、ブラウズし、インストールするためのシステムおよび方法 |
KR100750132B1 (ko) * | 2005-09-27 | 2007-08-21 | 삼성전자주식회사 | 부팅, 소프트웨어 자동 업데이트 및 에러 복원 방법과 그시스템, 그 방법을 기록한 컴퓨터 판독 가능한 기록매체 |
US8195444B2 (en) | 2005-10-12 | 2012-06-05 | Storage Appliance Corporation | Systems and methods for automated diagnosis and repair of storage devices |
US8069271B2 (en) | 2005-10-12 | 2011-11-29 | Storage Appliance Corporation | Systems and methods for converting a media player into a backup device |
US7818160B2 (en) | 2005-10-12 | 2010-10-19 | Storage Appliance Corporation | Data backup devices and methods for backing up data |
US7813913B2 (en) * | 2005-10-12 | 2010-10-12 | Storage Appliance Corporation | Emulation component for data backup applications |
US7702830B2 (en) * | 2005-10-12 | 2010-04-20 | Storage Appliance Corporation | Methods for selectively copying data files to networked storage and devices for initiating the same |
US7844445B2 (en) | 2005-10-12 | 2010-11-30 | Storage Appliance Corporation | Automatic connection to an online service provider from a backup system |
US7899662B2 (en) | 2005-10-12 | 2011-03-01 | Storage Appliance Corporation | Data backup system including a data protection component |
US7822595B2 (en) | 2005-10-12 | 2010-10-26 | Storage Appliance Corporation | Systems and methods for selectively copying embedded data files |
CN100449501C (zh) * | 2006-09-21 | 2009-01-07 | 上海交通大学 | 计算机网络数据恢复的方法 |
US20080126446A1 (en) * | 2006-11-27 | 2008-05-29 | Storage Appliance Corporation | Systems and methods for backing up user settings |
US20080162915A1 (en) * | 2006-12-29 | 2008-07-03 | Price Mark H | Self-healing computing system |
US7836442B2 (en) * | 2007-03-15 | 2010-11-16 | Lenovo (Singapore) Pte. Ltd. | Out-of-band patch management system |
US20080228927A1 (en) * | 2007-03-15 | 2008-09-18 | Microsoft Corporation | Server directed browsing |
US7975109B2 (en) | 2007-05-30 | 2011-07-05 | Schooner Information Technology, Inc. | System including a fine-grained memory and a less-fine-grained memory |
US20090030955A1 (en) * | 2007-06-11 | 2009-01-29 | Storage Appliance Corporation | Automated data backup with graceful shutdown for vista-based system |
US20090043831A1 (en) * | 2007-08-11 | 2009-02-12 | Mcm Portfolio Llc | Smart Solid State Drive And Method For Handling Critical Files |
US8103844B2 (en) * | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US8229945B2 (en) | 2008-03-20 | 2012-07-24 | Schooner Information Technology, Inc. | Scalable database management software on a cluster of nodes using a shared-distributed flash memory |
US9361366B1 (en) | 2008-06-03 | 2016-06-07 | Salesforce.Com, Inc. | Method and system for controlling access to a multi-tenant database system using a virtual portal |
US8473518B1 (en) | 2008-07-03 | 2013-06-25 | Salesforce.Com, Inc. | Techniques for processing group membership data in a multi-tenant database system |
US8473469B1 (en) | 2008-08-25 | 2013-06-25 | Salesforce.Com, Inc. | Techniques for implementing batch processing in a multi-tenant on-demand database system |
TWI409634B (zh) * | 2008-11-28 | 2013-09-21 | Shrisinha Technology Corp | Data hiding protection method and its hardware |
US8296321B2 (en) | 2009-02-11 | 2012-10-23 | Salesforce.Com, Inc. | Techniques for changing perceivable stimuli associated with a user interface for an on-demand database service |
US8327193B2 (en) * | 2009-04-13 | 2012-12-04 | Seagate Technology Llc | Data storage device including a failure diagnostic log |
US8307175B2 (en) * | 2009-06-26 | 2012-11-06 | Intel Corporation | Data recovery and overwrite independent of operating system |
US10482425B2 (en) | 2009-09-29 | 2019-11-19 | Salesforce.Com, Inc. | Techniques for managing functionality changes of an on-demand database system |
CN101661442B (zh) | 2009-10-22 | 2015-04-01 | 中兴通讯股份有限公司 | 数据卡信息保护方法及装置 |
US8443366B1 (en) | 2009-12-11 | 2013-05-14 | Salesforce.Com, Inc. | Techniques for establishing a parallel processing framework for a multi-tenant on-demand database system |
US8776067B1 (en) | 2009-12-11 | 2014-07-08 | Salesforce.Com, Inc. | Techniques for utilizing computational resources in a multi-tenant on-demand database system |
US20110151571A1 (en) * | 2009-12-23 | 2011-06-23 | Roche Diagnostics Operations, Inc. | Memory apparatus for multiuse analyte test element systems, and kits, systems, combinations and methods relating to same |
US8949565B2 (en) * | 2009-12-27 | 2015-02-03 | Intel Corporation | Virtual and hidden service partition and dynamic enhanced third party data store |
US8413137B2 (en) | 2010-02-04 | 2013-04-02 | Storage Appliance Corporation | Automated network backup peripheral device and method |
US8458521B2 (en) * | 2010-02-15 | 2013-06-04 | Accenture Global Services Limited | Remote technical support employing a configurable executable application |
CN102170457A (zh) * | 2010-02-26 | 2011-08-31 | 国际商业机器公司 | 向应用的多租户提供服务的方法和装置 |
CN102193926B (zh) * | 2010-03-05 | 2016-05-04 | 新奥特(北京)视频技术有限公司 | 一种基于文稿在线自动保存的文稿管理方法和系统 |
US8977675B2 (en) | 2010-03-26 | 2015-03-10 | Salesforce.Com, Inc. | Methods and systems for providing time and date specific software user interfaces |
US9189090B2 (en) | 2010-03-26 | 2015-11-17 | Salesforce.Com, Inc. | Techniques for interpreting signals from computer input devices |
US8856593B2 (en) | 2010-04-12 | 2014-10-07 | Sandisk Enterprise Ip Llc | Failure recovery using consensus replication in a distributed flash memory system |
US8868487B2 (en) | 2010-04-12 | 2014-10-21 | Sandisk Enterprise Ip Llc | Event processing in a flash memory-based object store |
US8677055B2 (en) * | 2010-04-12 | 2014-03-18 | Sandisk Enterprises IP LLC | Flexible way of specifying storage attributes in a flash memory-based object store |
US9164554B2 (en) | 2010-04-12 | 2015-10-20 | Sandisk Enterprise Ip Llc | Non-volatile solid-state storage system supporting high bandwidth and random access |
US9047351B2 (en) | 2010-04-12 | 2015-06-02 | Sandisk Enterprise Ip Llc | Cluster of processing nodes with distributed global flash memory using commodity server technology |
US8977739B2 (en) | 2010-05-03 | 2015-03-10 | Salesforce.Com, Inc. | Configurable frame work for testing and analysis of client-side web browser page performance |
US8595181B2 (en) | 2010-05-03 | 2013-11-26 | Salesforce.Com, Inc. | Report preview caching techniques in a multi-tenant database |
US8972431B2 (en) | 2010-05-06 | 2015-03-03 | Salesforce.Com, Inc. | Synonym supported searches |
US9104583B2 (en) | 2010-06-24 | 2015-08-11 | International Business Machines Corporation | On demand allocation of cache buffer slots |
US20110320863A1 (en) * | 2010-06-24 | 2011-12-29 | International Business Machines Corporation | Dynamic re-allocation of cache buffer slots |
US8954385B2 (en) | 2010-06-28 | 2015-02-10 | Sandisk Enterprise Ip Llc | Efficient recovery of transactional data stores |
US8819632B2 (en) | 2010-07-09 | 2014-08-26 | Salesforce.Com, Inc. | Techniques for distributing information in a computer network related to a software anomaly |
US8983870B2 (en) * | 2010-08-18 | 2015-03-17 | Snap-On Incorporated | Apparatus and method for managing software applications using partitioned data storage devices |
US9069901B2 (en) | 2010-08-19 | 2015-06-30 | Salesforce.Com, Inc. | Software and framework for reusable automated testing of computer software systems |
CN101976180A (zh) * | 2010-09-03 | 2011-02-16 | 北京思创银联科技有限公司 | 本地磁盘屏蔽方法 |
US20120124091A1 (en) * | 2010-11-12 | 2012-05-17 | Microsoft Corporation | Application file system access |
CN102033792A (zh) * | 2010-12-17 | 2011-04-27 | 浪潮(北京)电子信息产业有限公司 | 一种基于虚拟化的数据远程恢复方法及装置 |
US9183208B1 (en) * | 2010-12-24 | 2015-11-10 | Netapp, Inc. | Fileshot management |
US8694733B2 (en) | 2011-01-03 | 2014-04-08 | Sandisk Enterprise Ip Llc | Slave consistency in a synchronous replication environment |
KR101760778B1 (ko) | 2011-01-17 | 2017-07-26 | 에스프린팅솔루션 주식회사 | 컴퓨터시스템 및 그 프로그램 업데이트 방법 |
US8874515B2 (en) | 2011-04-11 | 2014-10-28 | Sandisk Enterprise Ip Llc | Low level object version tracking using non-volatile memory write generations |
US8732121B1 (en) * | 2011-04-15 | 2014-05-20 | Acronis International Gmbh | Method and system for backup to a hidden backup storage |
US8819586B2 (en) | 2011-05-27 | 2014-08-26 | Microsoft Corporation | File access with different file hosts |
US8868979B1 (en) * | 2011-11-21 | 2014-10-21 | Trend Micro, Inc. | Host disaster recovery system |
CN103186598A (zh) * | 2011-12-30 | 2013-07-03 | 深圳富泰宏精密工业有限公司 | 文件处理方法及系统 |
US8544082B2 (en) | 2012-01-05 | 2013-09-24 | Lenovo (Singapore) Pte. Ltd. | Security reuse in hybrid information handling device environments |
US9135064B2 (en) | 2012-03-07 | 2015-09-15 | Sandisk Enterprise Ip Llc | Fine grained adaptive throttling of background processes |
US8832490B2 (en) * | 2012-05-11 | 2014-09-09 | Unisys Corporation | Server control automation |
CN103077261B (zh) * | 2012-11-23 | 2015-12-02 | 厦门美亚中敏电子科技有限公司 | 一种虚拟环境智能修复的计算机动态仿真方法 |
CN103870347A (zh) * | 2012-12-11 | 2014-06-18 | 联想(北京)有限公司 | 一种系统恢复方法和装置 |
CN104679539A (zh) * | 2013-11-29 | 2015-06-03 | 鸿富锦精密工业(武汉)有限公司 | 计算机启动系统及方法 |
CN104135483B (zh) * | 2014-06-13 | 2018-05-18 | 汪志 | 一种网络安全自动配置管理系统 |
WO2016018349A1 (en) | 2014-07-31 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Computing device with first and second operating systems |
CN104392189B (zh) * | 2014-12-12 | 2017-10-10 | 北京元心科技有限公司 | 实现文件系统安全操作的方法和装置 |
US10025937B1 (en) * | 2015-06-26 | 2018-07-17 | Symantec Corporation | Practical and dynamic approach to enterprise hardening |
CN105653220B (zh) * | 2015-12-22 | 2021-01-01 | 北京字节跳动网络技术有限公司 | 一种远程控制中的屏幕数据显示方法及装置 |
US10685139B2 (en) * | 2016-05-06 | 2020-06-16 | Idera, Inc. | Systems and methods for dynamic masking of data |
CN109561120B (zh) * | 2017-09-26 | 2022-03-01 | 杭州海康威视系统技术有限公司 | 小文件备份方法、系统和管理服务器 |
CN108769175B (zh) * | 2018-05-22 | 2020-07-31 | 京东数字科技控股有限公司 | 远程真机访问控制方法、装置、存储介质及电子设备 |
CN109815081A (zh) * | 2018-12-14 | 2019-05-28 | 深圳壹账通智能科技有限公司 | 数据库性能的远程收集方法及收集装置 |
US20200280582A1 (en) * | 2019-02-08 | 2020-09-03 | Interbit Data Inc. | Systems, methods and machine readable programs for isolation of data |
US11132457B2 (en) | 2019-03-21 | 2021-09-28 | Microsoft Technology Licensing, Llc | Editing using secure temporary session-based permission model in a file storage system |
CN111294276A (zh) * | 2020-02-28 | 2020-06-16 | 苏州浪潮智能科技有限公司 | 一种基于邮箱的远程控制方法、系统、设备以及介质 |
CN111444154B (zh) * | 2020-03-26 | 2020-11-27 | 涵涡智航科技(玉溪)有限公司 | 一种在单片机系统中高效存储日志文件的方法 |
US20230009355A1 (en) * | 2021-07-06 | 2023-01-12 | Cyntegra Ltd | Method and Apparatus for Securely Backing Up and Restoring a Computer System |
JP2023108954A (ja) * | 2022-01-26 | 2023-08-07 | 東芝テック株式会社 | 監視装置及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0513484A2 (en) * | 1991-03-19 | 1992-11-19 | Bull HN Information Systems Inc. | Digital network access authorisation |
CN1257366A (zh) * | 1998-11-30 | 2000-06-21 | 国际商业机器公司 | 远程访问客户系统个别初始化设定的数据处理系统和方法 |
CN1267026A (zh) * | 1999-03-10 | 2000-09-20 | 国际商业机器公司 | 允许服务器远程访问计算机系统资产信息的系统和方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6901493B1 (en) * | 1998-02-24 | 2005-05-31 | Adaptec, Inc. | Method for protecting data of a computer system |
US6532535B1 (en) * | 1998-02-24 | 2003-03-11 | Adaptec, Inc. | Method for managing primary and secondary storage devices in an intelligent backup and restoring system |
SI1067460T1 (en) * | 1999-04-10 | 2002-06-30 | Basis Gmbh Edv-Vetriebs-Gesellschaft | Recording carrier with recoverable initial state base data and process for its production |
US6728751B1 (en) * | 2000-03-16 | 2004-04-27 | International Business Machines Corporation | Distributed back up of data on a network |
EP1195679A1 (en) | 2000-10-06 | 2002-04-10 | Hewlett-Packard Company, A Delaware Corporation | Performing operating system recovery from external back-up media in a headless computer entity |
US7085835B2 (en) * | 2001-05-09 | 2006-08-01 | International Business Machines Corporation | Apparatus, system and method for subscription computing using spare resources of subscriber computing platforms |
US20030009752A1 (en) * | 2001-07-03 | 2003-01-09 | Arvind Gupta | Automated content and software distribution system |
CN1241120C (zh) * | 2001-08-31 | 2006-02-08 | 联想(北京)有限公司 | 计算机硬盘数据备份及恢复方法 |
CN1205555C (zh) | 2001-11-12 | 2005-06-08 | 联想(北京)有限公司 | 硬盘数据备份与恢复方法 |
JP4066325B2 (ja) * | 2002-06-07 | 2008-03-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ユーザデータのバックアップ方法 |
US6915420B2 (en) * | 2003-01-06 | 2005-07-05 | John Alan Hensley | Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation |
-
2004
- 2004-04-05 US US10/552,925 patent/US7305577B2/en not_active Expired - Fee Related
- 2004-04-05 WO PCT/SG2004/000082 patent/WO2004090722A1/en active Application Filing
- 2004-04-07 CN CNB2004100308733A patent/CN100347626C/zh not_active Expired - Fee Related
- 2004-04-07 CN CNB2004100308748A patent/CN100458716C/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0513484A2 (en) * | 1991-03-19 | 1992-11-19 | Bull HN Information Systems Inc. | Digital network access authorisation |
CN1257366A (zh) * | 1998-11-30 | 2000-06-21 | 国际商业机器公司 | 远程访问客户系统个别初始化设定的数据处理系统和方法 |
CN1267026A (zh) * | 1999-03-10 | 2000-09-20 | 国际商业机器公司 | 允许服务器远程访问计算机系统资产信息的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN100458716C (zh) | 2009-02-04 |
CN1536458A (zh) | 2004-10-13 |
US7305577B2 (en) | 2007-12-04 |
US20060253724A1 (en) | 2006-11-09 |
CN1536485A (zh) | 2004-10-13 |
WO2004090722A1 (en) | 2004-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100347626C (zh) | 用于管理远程计算机访问主机的方法 | |
US11409900B2 (en) | Processing event messages for data objects in a message queue to determine data to redact | |
US9984006B2 (en) | Data storage systems and methods | |
JP6360927B2 (ja) | バックアップ及びアーカイビングのための企業及び私用データの自動分離 | |
US11809605B2 (en) | Method and system for storage-based intrusion detection and recovery | |
US8280851B2 (en) | Applying a policy criteria to files in a backup image | |
US7548922B2 (en) | Customized and consolidated bookmarks | |
JP2021525418A (ja) | 小さいフットプリントのエンドポイント・データ損失防止(dlp) | |
US20060101019A1 (en) | Systems and methods of access control enabling ownership of access control lists to users or groups | |
US20100306175A1 (en) | File policy enforcement | |
US20150121549A1 (en) | Accessing protected content for archiving | |
CN1773417A (zh) | 聚集反病毒软件应用程序的知识库的系统和方法 | |
CN1900928A (zh) | 用于访问文件系统快照和文件系统的方法 | |
WO2010059747A2 (en) | Methods and systems for exact data match filtering | |
CN1833241A (zh) | 注释数字对象 | |
EP3848841B1 (en) | Ability to forget in blockchain | |
US11429674B2 (en) | Processing event messages for data objects to determine data to redact from a database | |
US9141808B1 (en) | Data loss prevention | |
US20220188445A1 (en) | Secure smart containers for controlling access to data | |
CN1266509A (zh) | 在受保护环境下公开文件的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200911 Address after: Room 13143, building 21 (22), No. 1692 Xinghu Avenue, Nantong Development Zone, Jiangsu Province 226000 Patentee after: NANTONG JINGXI INFORMATION TECHNOLOGY Co.,Ltd. Address before: 100085, Beijing, Haidian District on the road No. 1, No. 3, block A Patentee before: Star Softcomm Pte. Ltd. |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20071107 |
|
CF01 | Termination of patent right due to non-payment of annual fee |