CN101887495B - 防电脑病毒扩散的控制器及其存储系统与方法 - Google Patents
防电脑病毒扩散的控制器及其存储系统与方法 Download PDFInfo
- Publication number
- CN101887495B CN101887495B CN 200910140786 CN200910140786A CN101887495B CN 101887495 B CN101887495 B CN 101887495B CN 200910140786 CN200910140786 CN 200910140786 CN 200910140786 A CN200910140786 A CN 200910140786A CN 101887495 B CN101887495 B CN 101887495B
- Authority
- CN
- China
- Prior art keywords
- data
- unit
- host computer
- execution file
- automatic execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种防电脑病毒扩散的控制器及其存储系统与方法,其中控制器包括微处理器单元、第一接口单元、第二接口单元、比对单元以及过滤单元。第一接口单元是电性连接至微处理器单元,并且用以连接存储媒体。第二接口单元是电性连接至微处理器单元并且用以连接电脑主机。比对单元是电性连接至微处理单元,并且用以判断电脑主机从存储媒体中读取的数据是否为一自动执行档。过滤单元是电性连接至微处理器单元,并且当比对单元判断电脑主机读取的数据为自动执行档时以一预设数据取代所读取的数据来传送给电脑主机。基此,控制器能够防止自动执行档型的电脑病毒扩散。
Description
技术领域
本发明涉及一种控制器,尤其涉及一种能够防自动执行型病毒扩散的控制器、存储系统以及防自动执行型病毒扩散方法。
背景技术
数码相机、手机与MP3在这几年来的成长十分迅速,使得消费者对可携式存储媒体的需求也急速增加。例如,随身碟就是一种以NAND闪存作为存储媒体的可携式存储装置。
随着可携式存储装置的使用越来越普及,近来发现越来越多电脑病毒会主动感染随身碟。以随身碟为例,只要当主机插上受电脑病毒感染的随身碟后,主机本身也会跟着中毒,造成严重的灾害。随身碟所感染的电脑病毒与一般电脑病毒类似,只是此种类型的电脑病毒通常是改写自动执行档(Autorun.inf)的内容,并当随身碟插入至电脑时,藉由电脑自动地执行自动执行档中的内容而将隐藏于随身碟中的电脑病毒感染至主机。
一旦电脑主机感染病毒后,电脑病毒就会常驻在电脑主机的操作系统的处理程序中,并会侦测事件记录器,从中得知目前电脑主机的运行情况。之后,当电脑主机再外接其他随身碟时,系统就会自动通知事件记录器改变的情况,而电脑病毒也会从事件记录器,得知已经连接随身碟,并尝试将电脑病毒数据写入到所连接的随身碟中。由于,随身碟一般都会被使用者设定为可读写模式,因此电脑病毒就能顺利写入所连接的随身碟中修改自动执行档及写入相关病毒程序。
基于上述,尽管可携式存储装置已被广泛用于使用者之间的数字内容交换,但也导致此类型的电脑病毒快速传播,而造成连锁的感染。
发明内容
本发明提供一种控制器,其能够避免存储媒体中的电脑病毒扩散至电脑主机。
本发明提供一种具防电脑病毒扩散功能的存储系统,其能够避免存储媒体中的电脑病毒扩散至电脑主机。
本发明提供一种防电脑病毒扩散方法,其能够避免存储媒体中的电脑病毒扩散至电脑主机。
本发明一实施例提出一种控制器,其包括微处理器单元、第一接口单元、第二接口单元和数据管理单元。第一接口单元电性连接至微处理器单元,并且用以连接存储媒体。第二接口单元电性连接至微处理器单元并且用以连接电脑主机。数据管理单元电性连接至微处理器单元,并且用以当电脑主机欲从存储媒体中读取的数据为自动执行档时,将预设数据传送给电脑主机以取代电脑主机从存储媒体中读取的数据。
本发明另一实施例提出一种具防电脑病毒扩散功能的存储系统,其包括控制器、连接器、存储媒体和数据管理单元。连接器电性连接至控制器,用以连接具有一操作系统的一电脑主机。存储媒体电性连接至控制器,用以存储电脑主机欲写入的数据。数据管理单元,用以当电脑主机欲从存储媒体中读取的数据为自动执行档时,将预设数据传送给电脑主机以取代电脑主机从存储媒体中读取的数据。
本发明又一实施例提出一种防电脑病毒扩散方法,其包括提供一存储装置,并连接至一电脑主机,其中电脑主机具有一操作系统。此防电脑病毒扩散方法还包括判断操作系统从存储装置中所读取的数据是否为一自动执行档,以及当操作系统从存储装置中所读取的数据为自动执行档时传送一预设数据给操作系统以取代操作系统从存储装置中读取的数据。
基于上述,本发明能够避免电脑主机执行已受电脑病毒改写的自动执行档,由此防止电脑病毒继续扩散。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合附图作详细说明如下。
附图说明
图1所示为本发明第一实施例的存储系统的概要方块图;
图2所示为图1的控制器的概要方块图;
图3所示为本实施例记录标记地址的流程图;
图4所示为本发明另一实施例的控制器的方块图;
图5所示为本发明第一实施例的防电脑病毒扩散步骤的流程图;
图6所示为本发明第二实施例的存储系统的方块图;
图7所示为本发明第二实施例的防电脑病毒扩散步骤的流程图;
图8所示为本发明第三实施例的存储系统的方块图。
主要元件符号说明:
100:存储装置; 110、110’、610:控制器;
120、620:存储媒体; 130、630:连接器;
200、700:电脑主机; 202:微处理器单元;
204:第一接口单元; 204a:第一接口控制器单元;
204b:第一接口实体层单元; 206:第二接口单元;
206a:第二接口控制器单元; 206b:第二接口实体层单元;
208:扫描单元; 210:比对单元;
212:过滤单元; 214:启闭单元;
220:数据管理单元; 300、900:总线;
402:光罩式只读存储器; 404:程序随机存取存储器;
406:安全引擎单元; 408:错误校正单元;
410:缓冲存储器; 422:多工器;
424、426:仲裁器; 600:存储装置;
640:存储装置驱动程序; 650:高阶驱动程序;
652、812:比对单元; 654、814:过滤单元;
656、816:启闭单元; 660:低阶驱动程序;
710:操作系统; 810:挂钩应用程序;
S301、S303、S305、S307:扫描自动执行档的步骤;
S501、S503、S505、S507:防电脑病毒扩散的步骤;
S701、S703、S705、S707:防电脑病毒扩散的步骤。
具体实施方式
本发明实施例所提出的防电脑病毒扩散方法是辨识电脑主机的操作系统从存储装置中所读取的数据是否为自动执行档,并且当所读取的数据为自动执行档时,则传送一预设数据给操作系统,以防止电脑病毒经由自动执行档的执行而感染电脑主机的操作系统。以下将配合附图详细说明本发明的实施例。
第一实施例
图1所示为本发明第一实施例的存储系统的概要方块图。
如图1所示,存储装置100是与电脑主机200连接,以使电脑主机200可将数据写入至存储装置100或从存储装置100中读取数据。在本实施例中,存储装置100为一闪存存储装置,例如,随身碟、记忆卡或固态硬盘(SolidState Drive,SSD)。但必须了解的是,在本发明另一实施例中存储装置100亦可以是随身硬盘(hard disk,HDD)。
存储装置100包括控制器110、存储媒体120与连接器130。
控制器110会执行以硬件型式或固件型式实现的多个逻辑闸或机械指令以配合连接器130与存储媒体120来进行数据的写入、读取与抹除等运行。特别是,控制器110会辨识电脑主机200欲读取的数据是否为自动执行档(Autorun.inf),并且当电脑主机200欲读取的数据为自动执行档时,则传送一预设数据给电脑主机200以取代所读取的数据。控制器110的运行将于以下配合附图作详细说明。
存储媒体120电性连接至控制器110,并且用以在控制器110的操作下存储数据。在本实施例中,存储媒体120为多层记忆胞(Multi Level Cell,MLC)NAND闪存。然而,必须了解的是,本发明不限于此。在本发明另一实施例中,单层记忆胞(Single Level Cell,SLC)NAND闪存或磁盘(disk)亦可应用于本发明。
连接器130电性连接至控制器110并且用以通过总线300连接电脑主机200。在本实施例中,连接器130为USB连接器。然而,必须了解的是本发明不限于此,连接器130亦可以是SATA连接器、IEEE 1394连接器、PCI Express连接器、MS连接器、MMC连接器、SD连接器、CF连接器、IDE连接器或其他适合的连接器。
图2所示为图1的控制器的概要方块图。
如图2所示,控制器110包括微处理器单元202、第一接口单元204、第二接口单元206、扫描单元208以及数据管理单元220。
微处理器单元202用以控制控制器110的整体运行。也就是说,控制器110内所有组件的运行都是由微处理器单元202来控制。
第一接口单元204包括第一接口控制器单元204a以及电性连接至第一接口控制器单元204a的第一接口实体层单元204b,其中第一接口实体层单元204b是用以连接至存储媒体120,而第一接口控制器单元204a用以处理传送至存储媒体120的数据或识别从存储媒体120所接收的数据。也就是说,欲写入至存储媒体120的数据会经由第一接口单元204转换为存储媒体120所能接受的格式。例如,在本实施例中,第一接口单元204为一闪存接口。值得一提的是,在本发明另一实施例中,当存储媒体120为磁盘时,第一接口单元204则为一磁盘接口。
第二接口单元206包括第二接口控制器单元206a以及电性连接至第二接口控制器单元206a的第二接口实体层单元206b,其中第二接口实体层单元206b是用以电性连接至连接器130以连接电脑主机200,而第二接口控制器单元206a用以处理传送至电脑主机200或从电脑主机200所接收的数据。也就是说,电脑主机200所传送的指令与数据会通过第二接口单元206来传送至微处理器单元202。在本实施例中,第二接口单元206符合USB接口标准。然而,必须了解的是本发明不限于此,第二接口单元206亦可以是SATA接口标准、IEEE 1394接口标准、PCI Express接口标准、MS接口标准、MMC接口标准、SD接口标准、CF接口标准、IDE接口标准或其他适合的数据传输接口标准。
扫描单元208电性连接至微处理器单元202并且用以搜寻存储媒体120中所存储的自动执行档。具体来说,每当存储装置100电性连接至电脑主机200而初始化后,扫描单元208会扫描存储媒体120的磁盘存取区的档案配置表(file allocation table,FAT),并且依据档案配置表判断存储自动执行档的地址并且此地址记录为一标记地址。例如,扫描单元208会在一地址清单中记录所判断的标记地址。
图3所示为本实施例记录标记地址的流程图。
如图3所示,当存储装置100电性连接至电脑主机200时,首先在步骤S301中存储装置100会被初始化。之后,在步骤S303中扫描单元208会搜寻自动执行档,并且在步骤S305中会判断是否搜寻到自动执行档,其中倘若搜寻到自动执行档时,则在步骤S307中会标记存储自动执行档的地址。
如图2所示,数据管理单元220电性连接至微处理器单元202,并且具有比对单元210与过滤单元212。
比对单元210是用以判断电脑主机200所读取的数据是否为自动执行档。具体来说,比对单元210会判断电脑主机200所存取的地址是否为扫描单元208所记录的标记地址,其中倘若电脑主机200所存取的地址为扫描单元208所记录的标记地址时,则比对单元210会判断电脑主机200所读取的数据为自动执行档。
过滤单元212电性连接至比对单元210并且用以当比对单元210判断电脑主机200所读取的数据为自动执行档时以一预设数据取代自动执行档。具体来说,由于自动执行档可能存有已被电脑病毒修改的风险,因此当比对单元210判断电脑主机200所读取的数据为自动执行档时过滤单元212会传送预设的预设数据给电脑主机200,以使得电脑主机200读取此预设数据时不会执行任何动作,由此避免电脑主机200因执行自动执行档而感染电脑病毒。例如,在本实施例中是以内容为「Open=」(即,Open后面是等于空白,换句话说是在Open后面不填任何东西来让主机系统不动作)的档案作为上述预设数据。此外,在本发明另一实施例中,上述预设数据亦可以是特定信息长度的一随机数值或一固定值。
在本发明另一实施例中,控制器110还包括启闭单元214。启闭单元214电性连接至微处理器单元202并且用以开启或关闭数据管理单元220。具体来说,当存储装置100的使用者欲使用防电脑病毒扩散功能时,微处理器单元202会指示启闭单元214开启数据管理单元220,而不执行存储媒体120中的自动执行档。反之,当存储装置100的使用者不使用防电脑病毒扩散功能时,微处理器单元202会指示启闭单元214关闭数据管理单元220,而执行存储媒体120中的自动执行档。
值得一提的是,如上所述,尽管扫描单元208、比对单元210、过滤单元212与启闭单元214是以一硬件型式实现在控制器110中,然而本发明不限于此。在另一实施例中,扫描单元208、比对单元210、过滤单元212与启闭单元214可以是以一固件型式实现在控制器110中。例如,将完成扫描单元208、比对单元210、过滤单元212与启闭单元214的功能的多个程序烧录至一程序存储器(例如,只读存储器(Read Only Memory,ROM))中并且将此程序存储器嵌入在控制器110中,当存储装置100运行时,所述程序会由微处理器单元202来执行以完成本发明实施例的防电脑病毒扩散机制。
在本发明另一实施例中,完成扫描单元208、比对单元210、过滤单元212与启闭单元214的功能的多个程序亦可以软件型式存储于存储媒体120的特定区域(例如,闪存或磁盘中专用于存放系统数据的系统区)中。同样的,当存储装置100运行时,这些程序会由微处理器单元202来执行。
此外,在本发明另一实施例中,控制器亦可包括其他电路单元。图4所示为本发明另一实施例的控制器的方块图。
如图4所示,除了上述微处理器单元202、第一接口单元204、第二接口单元206、扫描单元208、比对单元210、过滤单元212与启闭单元214之外,控制器110’还包括光罩式只读存储器(Mask ROM)402、程序随机存取存储器(Program Random Access Memory)404、安全引擎(Security Engine)单元406、错误校正(Error Checking and Correcting,ECC)单元408与缓冲存储器410,其中,光罩式只读存储器402与程序随机存取存储器404是通过多工器(MUX)422电性连接至微处理器单元202,而缓冲存储器410是通过仲裁器(Arbiter)424电性连接至微处理器单元202,并且扫描单元208、比对单元210、过滤单元212与启闭单元214是通过仲裁器426连接至微处理器单元202。
光罩式只读存储器402是用以存储用于控制器110的信息或程序代码,特别是,这些信息或程序代码是不允许被更改的。程序随机存取存储器404是用以暂时地存放微处理器单元202所正执行的固件码。具体来说,由于程序随机存取存储器的运行速度较快,因此将微处理器单元202所正执行的固件码先载入至程序随机存取存储器404可提升控制器110的运行效率。例如,在以固件或软件型式实现扫描单元208、比对单元210、过滤单元212与启闭单元214的例子中,在存储装置100初始化时,完成这些单元的功能的程序会被载入至程序随机存取存储器404后,再由微处理器单元202来执行。
安全引擎单元406电性连接至微处理器单元202并且用以加解密写入至存储媒体120中的数据,以确保数据的可靠性。
错误校正单元408电性连接至微处理器单元202并且用以依据电脑主机200欲写入至存储媒体120的数据产生错误校正码(Error Correcting Code),并且在电脑主机200欲从读取存储媒体120中读取数据时依据所产生的错误校正码执行一错误校正程序以确保数据的正确性。
缓冲存储器410用以暂存电脑主机200欲写入至存储媒体120的数据或电脑主机200欲从读取存储媒体120中读取的数据。缓冲存储器410为静态随机存取存储器(Static Random Access memory,SRAM)。然而,必须了解的是,本发明不限于此,动态随机存取存储器(Dynamic Random Access memory,DRAM)、磁阻式存储器(Magnetoresistive Random Access Memory,MRAM)、相变化存储器(Phase Change Random Access Memory,PRAM)、单层记忆胞(Single Level Cell,SLC)NAND闪存或其他适合的存储器亦可应用于本发明。
基于上述架构,根据本实施例的存储装置100可防止自动执行档型电脑病毒的扩散。
图5所示为本发明第一实施例的防电脑病毒扩散步骤的流程图。
如图5所示,在存储装置100执行图3的步骤而初始化后,当存储装置100从电脑主机200中接收到读取指令时,首先,在步骤S501中会判断防电脑病毒扩散功能是否有开启(即,数据管理单元220是否动作)。倘若防电脑病毒扩散功能未开启时,则在步骤S503中会依据所接收的读取指令从存储媒体120中读取数据并传送给电脑主机200。
倘若防电脑病毒扩散功能已开启时,则在步骤S505中会判断读取指令中的读取地址是否为上述标记地址。倘若读取指令中的读取地址不是上述标记地址时,则执行步骤S503。反之,倘若读取指令中的读取地址为上述标记地址时,则在步骤S507中会以上述预设数据取代所读取的数据并且将此预设数据传送至电脑主机200。
第二实施例
图6所示为本发明第二实施例的存储系统的方块图。
存储系统包括存储装置600与存储装置驱动程序640。
存储装置600包括控制器610、存储媒体620、连接器630。
控制器610是执行以硬件型式或固件型式实现的多个逻辑闸或机械指令以配合连接器630与存储媒体620来进行数据的写入、读取与抹除等运行。
存储媒体620电性连接至控制器610,并且用以在控制器610的操作下存储数据。在本实施例中,存储媒体620为多层记忆胞(Multi Level Cell,MLC)NAND闪存。然而,必须了解的是,本发明不限于此。在本发明另一实施例中,单层记忆胞(Single Level Cell,SLC)NAND闪存或磁盘(disk)亦可应用于本发明。
连接器630电性连接至控制器610并且用以通过总线900连接电脑主机700。在本实施例中,连接器630为USB连接器。然而,必须了解的是本发明不限于此,连接器630亦可以是SATA连接器、IEEE 1394连接器、PCI Express连接器、MS连接器、MMC连接器、SD连接器、CF连接器、IDE连接器或其他适合的连接器。
存储装置驱动程序640是安装在电脑主机700的操作系统710中,并且可由使用者自行执行或直接挂载在操作系统710中。存储装置驱动程序640会依据操作系统710的指令向存储装置600提出请求。特别是,存储装置驱动程序640包括高阶驱动程序650与低阶驱动程序660,其中当操作系统710从存储装置600中读取数据时,低阶驱动程序660会搜集这些以扇区为单位所传送的数据,而高阶驱动程序650会处理所搜集的数据。
具体来说,高阶驱动程序650包括具有比对单元652与过滤单元654的数据管理单元以及启闭单元656。
比对单元652是用以判断操作系统710所读取的数据是否为自动执行档。
过滤单元654是用以当比对单元652判断操作系统710所读取的数据为自动执行档时以一预设数据取代自动执行档。例如,以内容为“0”的档案作为此预设数据。此外,在本发明另一实施例中,上述预设数据亦可以是特定信息长度的一随机数值或一固定值。
启闭单元656是用以开启或关闭比对单元652与过滤单元654。
基于上述架构,根据本实施例的存储系统可防止自动执行档型电脑病毒的扩散。
图7所示为本发明第二实施例的防电脑病毒扩散步骤的流程图。
如图7所示,当从存储装置600中接收到数据时,首先,在步骤S701中会判断防电脑病毒扩散功能是否有开启(即,启闭单元656是否已开启比对单元652与过滤单元654)。倘若防电脑病毒扩散功能未开启时,则在步骤S703中存储装置驱动程序640会将从存储装置600中接收到的数据传送给操作系统710。
倘若防电脑病毒扩散功能已开启时,则在步骤S705中比对单元652会判断所读取的数据是否为自动执行档。倘若所读取的数据不为自动执行档时,则执行步骤S703。反之,所读取的数据为自动执行档时,则在步骤S707中过滤单元654会以预设数据取代所读取的数据并且将预设数据传送给操作系统710。
第三实施例
值得一提的是,在上述第二实施例中是在存储装置驱动程序中实现比对单元、过滤单元与启闭单元,然而本发明不限于此,在另一实施例中,比对单元、过滤单元与启闭单元亦可以采用挂钩应用程序(Hook Application)来实现。
图8所示为本发明第三实施例的存储系统的方块图。
如图8所示,存储系统包括存储装置600与挂钩应用程序810。
存储装置600的结构已描述如上,在此不重复描述。
挂钩应用程序810是一种窗口操作系统的应用程序。窗口操作系统是以事件来触发对应的动作,而挂钩应用程序810可拦截事件所传送的信息,并且进行对应的处理。挂钩应用程序810可由使用者自行执行或直接挂载在操作系统710的挂钩链(Hook Chain)中。
挂钩应用程序810包括具有比对单元812与过滤单元814的数据管理单元以及启闭单元816。
比对单元812是用以判断操作系统710所读取的数据是否为自动执行档。
过滤单元814是用以当比对单元812判断操作系统710所读取的数据为自动执行档时以一预设数据取代自动执行档。例如,以内容为“0”的档案作为此预设数据。此外,在本发明另一实施例中,上述预设数据亦可以是特定信息长度的一随机数值或一固定值。
启闭单元816是用以开启或关闭比对单元812与过滤单元814。
必须了解的是,本实施例的防电脑病毒扩散步骤是类似于图7的流程图,在此不再重复说明。
综上所述,本发明实施例所提出的存储系统会过滤电脑主机所读取的数据是否为自动执行档,并且当所读取的数据为自动执行档时,以预设数据取代自动执行档来传送给电脑主机,由此防止被电脑病毒改写的自动执行档传送至电脑主机而散布此电脑病毒。
虽然本发明已以实施例揭露如上,然其并非用以限定本发明,任何所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,可作些许更改与润饰,故本发明的保护范围可以根据上述权利要求所界定的范围为准。
Claims (22)
1.一种控制器,其特征在于,包括:
一微处理器单元;
一第一接口单元,电性连接至该微处理器单元,用以连接一存储媒体;
一第二接口单元,电性连接至该微处理器单元,用以连接一电脑主机;以及
一数据管理单元,电性连接至该微处理器单元,用以当该电脑主机欲从该存储媒体中读取的数据为一自动执行档时,将一预设数据传送给该电脑主机以取代该电脑主机从该存储媒体中读取的数据。
2.根据权利要求1所述的控制器,其特征在于,该数据管理单元包括:
一比对单元,电性连接至该微处理单元,用以判断该电脑主机从该存储媒体中读取的数据是否为该自动执行档;以及
一过滤单元,电性连接至该比对单元,用以当该比对单元判断该电脑主机从该存储媒体中读取的数据为该自动执行档时,将该预设数据传送给该电脑主机以取代该电脑主机从该存储媒体中读取的数据。
3.根据权利要求1所述的控制器,其特征在于,该存储媒体为一闪存且该第一接口单元为一闪存接口单元。
4.根据权利要求1所述的控制器,其特征在于,还包括一启闭单元,电性连接至该微处理器单元并且用以开启或关闭该数据管理单元。
5.根据权利要求1所述的控制器,其特征在于,还包括一扫描单元,电性连接至该微处理器单元并且用以依据存储在该存储媒体中的一档案配置表对该存储媒体搜寻该自动执行档,其中该扫描单元会记录在该存储媒体中存储该自动执行档的一标记地址。
6.根据权利要求5所述的控制器,其特征在于,该数据管理单元根据该标记地址来判断该电脑主机从该存储媒体中读取的数据是否为该自动执行档。
7.根据权利要求1所述的控制器,其特征在于,该预设数据为特定信息长度的一随机数值或一固定值。
8.一种具防电脑病毒扩散功能的存储系统,其特征在于,包括:
一控制器;
一连接器,电性连接至该控制器,用以连接具有一操作系统的一电脑主机;
一存储媒体,电性连接至该控制器,用以在该控制器的控制下存储该电脑主机欲写入的数据;以及
一数据管理单元,用以当该电脑主机欲从该存储媒体中读取的数据为一自动执行档时,将一预设数据传送给该电脑主机以取代该电脑主机从该存储媒体中读取的数据。
9.根据权利要求8所述的具防电脑病毒扩散功能的存储系统,其特征在于,该数据管理单元配置在该控制器中。
10.根据权利要求8所述的具防电脑病毒扩散功能的存储系统,其特征在于,该数据管理单元配置在该电脑主机中。
11.根据权利要求10所述的具防电脑病毒扩散功能的存储系统,其特征在于,该数据管理单元包括:
一比对单元,用以判断该电脑主机从该存储媒体中读取的数据是否为该自动执行档;以及
一过滤单元,用以当该比对单元判断该电脑主机从该存储媒体中读取的数据为该自动执行档时传送该预设数据给该电脑主机以取代该电脑主机从该存储媒体中读取的数据。
12.根据权利要求8所述的具防电脑病毒扩散功能的存储系统,其特征在于,该存储媒体包括一闪存或一磁盘。
13.根据权利要求10所述的具防电脑病毒扩散功能的存储系统,其特征在于,还包括一启闭单元,电性连接至该数据管理单元并且用以开启或关闭该数据管理单元。
14.根据权利要求10所述的具防电脑病毒扩散功能的存储系统,其特征在于,该数据管理单元为一存储装置驱动程序的一高阶驱动程序。
15.根据权利要求14所述的具防电脑病毒扩散功能的存储系统,其特征在于,该存储装置驱动程序还包括一低阶驱动程序,用以搜集该电脑主机从该存储媒体中读取的数据,并且将所搜集的数据传送给该高阶驱动程序。
16.根据权利要求10所述的具防电脑病毒扩散功能的存储系统,其特征在于,该数据管理单元为一挂钩应用程序。
17.一种防电脑病毒扩散方法,其特征在于,包括:
提供一存储装置,并连接至一电脑主机,其中该电脑主机具有一操作系统;
判断该操作系统从该存储装置中读取的数据是否为一自动执行档;以及
当该操作系统从该存储装置中读取的数据为该自动执行档时将一预设数据传送给该操作系统以取代该操作系统从该存储装置中读取的数据。
18.根据权利要求17所述的防电脑病毒扩散方法,其特征在于,还包括:
依据存储在该存储装置中的一档案配置表对该存储装置搜寻该自动执行档;以及
当搜寻到该自动执行档时,记录存储该自动执行档的一标记地址。
19.根据权利要求18所述的防电脑病毒扩散方法,其特征在于,判断该操作系统是否从该存储装置中读取该自动执行档的步骤包括:
判断该操作系统是否从该标记地址中读取数据;以及
当该操作系统是从该标记地址中读取数据时,则判断该操作系统从该存储装置中读取的数据为该自动执行档。
20.根据权利要求17所述的防电脑病毒扩散方法,其特征在于,判断该操作系统是否从该存储装置中读取该自动执行档的步骤包括:
由配置在该操作系统中且用以驱动该存储装置的一存储装置驱动程序来识别该操作系统从该存储装置中读取的数据是否为该自动执行档。
21.根据权利要求17所述的防电脑病毒扩散方法,其特征在于,判断该操作系统是否从该存储装置中读取该自动执行档的步骤包括:
由配置在该操作系统中的一挂钩应用程序拦截该操作系统从该存储装置中读取的数据;以及
判断该操作系统所读取的数据是否为该自动执行档。
22.根据权利要求17所述的防电脑病毒扩散方法,其特征在于,该预设数据为特定信息长度的一随机数值或一固定值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910140786 CN101887495B (zh) | 2009-05-15 | 2009-05-15 | 防电脑病毒扩散的控制器及其存储系统与方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910140786 CN101887495B (zh) | 2009-05-15 | 2009-05-15 | 防电脑病毒扩散的控制器及其存储系统与方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101887495A CN101887495A (zh) | 2010-11-17 |
CN101887495B true CN101887495B (zh) | 2012-10-17 |
Family
ID=43073412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200910140786 Active CN101887495B (zh) | 2009-05-15 | 2009-05-15 | 防电脑病毒扩散的控制器及其存储系统与方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101887495B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801122A (zh) * | 2004-12-31 | 2006-07-12 | 联想(北京)有限公司 | 对usb存储器中自动运行程序进行控制的方法及usb存储器 |
CN101105828A (zh) * | 2007-04-29 | 2008-01-16 | 西南石油大学 | 防u盘病毒接口 |
-
2009
- 2009-05-15 CN CN 200910140786 patent/CN101887495B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801122A (zh) * | 2004-12-31 | 2006-07-12 | 联想(北京)有限公司 | 对usb存储器中自动运行程序进行控制的方法及usb存储器 |
CN101105828A (zh) * | 2007-04-29 | 2008-01-16 | 西南石油大学 | 防u盘病毒接口 |
Also Published As
Publication number | Publication date |
---|---|
CN101887495A (zh) | 2010-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103797492B (zh) | 用于安全存储劫持保护的方法和装置 | |
TWI385523B (zh) | 用於快閃記憶體的資料備份方法及其控制器與儲存系統 | |
TWI432987B (zh) | 記憶體儲存裝置、其記憶體控制器與病毒掃描方法 | |
KR101491943B1 (ko) | 트랜잭션 로그 복구 | |
US20100161932A1 (en) | Methods for writing data from a source location to a destination location in a memory device | |
TWI423026B (zh) | 資料寫入方法、記憶體控制器與記憶體儲存裝置 | |
TWI459202B (zh) | 資料處理方法、記憶體控制器與記憶體儲存裝置 | |
US8266391B2 (en) | Method for writing data of an atomic transaction to a memory device | |
US20100306451A1 (en) | Architecture for nand flash constraint enforcement | |
TWI454912B (zh) | 資料處理方法、記憶體控制器與記憶體儲存裝置 | |
TWI451248B (zh) | 資料保護方法、記憶體控制器與記憶體儲存裝置 | |
US20080320253A1 (en) | Memory device with circuitry for writing data of an atomic transaction | |
TW201118569A (en) | Data storing method for a flash memory, and flash memory controller and flash memory storage system using the same | |
TWI498738B (zh) | 檔案保護方法與系統及其記憶體控制器與記憶體儲存裝置 | |
US20100077138A1 (en) | Write Protection Method and Device for At Least One Random Access Memory Device | |
CN113553006A (zh) | 一种实现向只读分区写数据的安全加密存储系统 | |
US8074046B2 (en) | Semiconductor memory device and operation method thereof | |
TWI396994B (zh) | 防電腦病毒擴散的控制器及其儲存系統與方法 | |
US10649909B2 (en) | Logical block addressing range collision crawler | |
Marupudi | Solid State Drive: New Challenge for Forensic Investigation | |
US11755223B2 (en) | Systems for modular hybrid storage devices | |
US7263468B2 (en) | Method for storing access record in network communication device | |
CN101887495B (zh) | 防电脑病毒扩散的控制器及其存储系统与方法 | |
TW201227294A (en) | Dada writing method, memory controller and memory storage apparatus | |
TWI436209B (zh) | 記憶體管理表處理方法、記憶體控制器與記憶體儲存裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |