CN102609644A - 一种文件保护方法 - Google Patents
一种文件保护方法 Download PDFInfo
- Publication number
- CN102609644A CN102609644A CN2012100076393A CN201210007639A CN102609644A CN 102609644 A CN102609644 A CN 102609644A CN 2012100076393 A CN2012100076393 A CN 2012100076393A CN 201210007639 A CN201210007639 A CN 201210007639A CN 102609644 A CN102609644 A CN 102609644A
- Authority
- CN
- China
- Prior art keywords
- file
- files
- blocks
- summary info
- original size
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种文件保护方法,所述方法包括有:步骤A、用户选择要保护的文件列表;步骤B、依次打开文件列表中的所有文件,以持有文件列表中所有文件的访问句柄;步骤C、启动一定时监控程序:依次检查所述文件列表中每个文件的连接数属性,如果文件的连接数属性为0,则发送文件被非法删除的告警信息。本发明属于计算机信息安全技术领域,通过对文件的连接数属性进行监控,从而能实时检测数据文件是否被非法删除,还可以进一步实现对文件内容的快速恢复,同时还能对文件内容是否被非法篡改进行实时检测,方法简单,成本低,具有较高的实用性,易于推广。
Description
技术领域
本发明涉及一种文件保护方法,属于计算机信息安全技术领域。
背景技术
随着互联网和移动通信网络技术的飞速发展,各类应用系统得到了广泛的应用。由于这些应用存贮有大量的用户信息,以及大量的有价值的其它信息资产,一旦被非法盗用或窃取将会导致重大影响,甚至是难以弥补的损失。为了保障信息的安全性,一般所采用的技术手段是通过操作日志对用户操作过程和系统运行数据进行详细记录,并在事后通过操作日志对用户的操作行为进行审计,针对违规操作、异常访问等及时发出告警,从而争取将安全风险控制在最小的范围之内。
如何对操作日志这些包含有敏感信息的文件进行有效保护?传统的文件保护技术方案包括有:本地文件备份、远程文件复制等。但这些技术都仅用于按照一定的时间或规则定时执行数据文件的拷贝,而无法对原始数据文件提供实时保护,一旦原始数据文件出现非法删除等情况,这些技术则无法继续实施下一步的操作内容。
因此,如何实时检测数据文件是否被非法删除,从而对文件进行实时保护?仍是一个急需要解决的技术难题。
发明内容
有鉴于此,本发明的目的是提供一种文件保护方法,能实时检测数据文件是否被非法删除,从而对文件进行实时保护。
为了达到上述目的,本发明提供了一种文件保护方法,所述方法包括有:
步骤A、用户选择要保护的文件列表;
步骤B、依次打开文件列表中的所有文件,以持有文件列表中所有文件的访问句柄;
步骤C、启动一定时监控程序:依次检查所述文件列表中每个文件的连接数属性,如果文件的连接数属性为0,则发送文件被非法删除的告警信息。
与现有技术相比,本发明的有益效果是:本发明利用了Unix或Linux文件系统的管理机制,打开要保护的文件,并对文件的连接数属性进行监控,从而实现文件是否被非法删除的实时检测,然后通过被删除文件的访问句柄,将被删除文件内容写到和被删除文件相同目录上的新文件中,从而实现文件内容的快速恢复;本发明还可以将文件内容划分成多个文件块,使用信息摘要算法来计算每个文件块的摘要信息,并通过计算出的摘要信息和已保存的摘要信息进行对比,从而检测文件内容是否被非法篡改;其中每个文件块的摘要信息是根据该文件块的内容、以及其前一个文件块的摘要信息来计算,这样当其中部分文件块内容被删除时,由于其前一个文件块摘要信息发生了变化,其后的文件块对应的摘要信息也将发生变化,从而能对文件的完整性进行校验;本发明还可以进一步对操作日志等内容不断递增的文件是否被篡改也进行实时检测,先按照文件的原始大小值来读取多个文件块,并将所述文件块的摘要信息和文件的摘要列表中已保存的文件块摘要信息进行对比,如果存在不一致,则说明文件已被篡改;如果摘要信息都一致,则再从按照文件的原始大小值最后读取的文件块的起点字节位置开始直至文件末,继续读取多个文件块,并将所计算的文件块的摘要信息更新到文件的摘要列表中,从而可以用于下一次文件是否被篡改的检测;本发明方法简单,成本低,具有较高的实用性,易于推广。
附图说明
图1是本发明对要保护的文件是否被非法删除进行实时检测的实现流程图。
图2是图1步骤C中,当检查发现文件列表中某个文件被非法删除时,本发明对所述被删除文件进行恢复的实现流程图。
图3是对文件列表中的某个文件内容是否被篡改进行检测的具体操作流程图。
图4是图3中的步骤4的具体操作流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步的详细描述。
如图1所示,本发明可以对要保护的文件是否被非法删除进行实时检测,包括有:
步骤A、用户选择要保护的文件列表;
步骤B、依次打开文件列表中的所有文件,以持有文件列表中所有文件的访问句柄;
步骤C、启动一定时监控程序:依次检查所述文件列表中每个文件的连接数属性,如果文件的连接数属性为0,则说明该文件已被删除,发送文件被非法删除的告警信息;如果文件的连接数属性不为0,则说明该文件未被删除,休眠一段时间后再继续执行步骤C。
如图2所示,所述步骤C中,当检查发现文件列表中某个文件被非法删除时,本发明还可以对所述被删除文件进行恢复,进一步包括有:
步骤C1、在所述被删除文件的存放目录上创建一个新文件,并持有所述新文件的访问句柄;
步骤C2、通过所持有的被删除文件的访问句柄,从存储介质中将所述被删除文件内容顺序读出,并依次写到新文件中;
步骤C3、当所述被删除文件内容全部写到新文件中之后,将所述新文件的文件名称修改为所述被删除文件的文件名称,释放所述被删除文件的访问句柄,并关闭所述被删除文件;
步骤C4、打开所述新文件,并将所持有的文件列表中所述被删除文件的访问句柄更新为所述新文件的访问句柄,从而继续以所述新文件为监控对象,对文件列表中包括所述新文件在内的所有文件的连接数属性进行监控。
本发明可适用于Unix或Linux操作系统,对于此类文件系统的管理机制来说,一个文件当且仅当没有被任何应用访问时,才会被彻底删除。也就是说,当所述文件被执行删除文件指令时,如果所述文件是打开状态,则所述文件不会被立刻删除,而只是在文件目录系统中不可见,只有当所述文件被关闭后,所述文件才会被真正删除。
随着应用系统的不断运行,所述应用的操作日志内容也在不断递增。本发明不仅可以对固定长度的文件内容是否被篡改进行检测,还可以对操作日志类文件不断递增的文件内容是否被篡改也实时检测。如图3所示,本发明可以定时顺序对文件列表中的每个文件内容是否被篡改进行检测,其中对某个文件内容是否被篡改进行检测的具体操作过程包括有:
步骤1、读取所述文件的大小值dfz,并判断应用是否已保存有所述文件的原始大小值yfz?如果是,则继续步骤2;如果否,则将所述文件的原始大小值取值为所述文件的大小值,并保存,然后继续步骤3;
其中,所述文件的原始大小值是所述文件在上次检测时所读取的文件大小值。
步骤2、判断所述文件的原始大小值是否为0?如果是,则说明所述原始文件内容为空,将所述文件的原始大小值取值为所述文件的大小值,并保存,本流程结束;如果否,则继续步骤3;
对于文件的原始大小值为0的特殊情况,本方法先将文件的原始大小值更新为当前文件的大小值,然后结束本次对该文件的检测流程,并继续文件列表中下一个文件的检测流程。
步骤3、判断所述文件的大小值是否小于所述文件的原始大小值?如果是,则说明所述文件被非法篡改,发送文件被非法篡改的告警信息,本流程结束;如果否,则继续步骤4;
步骤4、从所述文件的起始位置开始,按照固定的字节数g,顺序从所述文件的原始大小值所对应的文件内容中读取若干个文件块,同时,使用信息摘要算法(如MD5、SHA)计算文件块的摘要信息,并寻找所述文件块在所述文件的摘要列表中是否已保存有对应的摘要信息,如果有,则将所述文件块新计算出的摘要信息和已保存的摘要信息进行对比,并当不一致时,发送文件被非法篡改的告警信息,本流程结束;如果否,则将所述文件块新计算出的摘要信息顺序添加到所述文件的摘要列表中,以用于和下一次检测时该文件块所计算出的摘要信息进行对比,其中,所述文件的摘要列表用于顺序保存所有文件块的摘要信息;
所述步骤4中,当从所述文件的原始大小值对应的文件内容中读取多个固定的字节数的文件块后,如果剩余的文件内容不足固定的字节数,则将剩余的文件内容读取至最后一个文件块中,因此,所述最后一个文件块的字节数可能小于固定的字节数。例如,当所述文件的原始大小值dfz=10个字节,固定的字节数g=3,这样步骤4所读取的4个文件块的起始、终点字节位置分别为:(0,3),(3,6),(6,9),(9,10)。
步骤5、判断所述文件的大小值是否大于所述文件的原始大小值?如果是,则计算所述步骤4中最后读取的文件块的起始字节所对应的文件位置,并从所述文件位置开始至文件末,继续按照固定的字节数g,顺序从所述文件内容中读取若干个文件块,同时使用信息摘要算法(如MD5、SHA)依次计算每个文件块的摘要信息,将所计算的首个文件块的摘要信息替换所述文件的摘要列表中最后一个文件块的摘要信息,以及将计算出的其他文件块的摘要信息顺序添加到所述文件的摘要列表中,从而用于下一次文件是否被篡改的检测中;如果否,则说明所述文件内容没有变化,本流程结束;
所述步骤5中,步骤4中最后读取的文件块的起始字节所对应的文件位置的计算公式如下:dfz-dfz%g,式中,%表示取余,例如,当所述文件的原始大小值dfz=10个字节,固定的字节数g=3,这样步骤4中最后读取的文件块的起始字节所对应的文件位置为:10-10%3=10-1=9;另外,和步骤4相类似,从步骤4中最后读取的文件块的起始字节位置至文件末的内容中所读取的最后一个文件块的字节数可能小于固定的字节数。
步骤6、将所述文件的原始大小值更新为所述文件的大小值,并保存。
如图4所示,图3中的步骤4还可以进一步包括有:
步骤41、定义已读取字节数rd为0;
步骤42、判断已读取字节数rd和固定字节数g之和是否大于所述文件的原始大小值yfz?如果是,则从所述文件中读取最后一个文件块:从已读取字节数rd对应的文件位置开始,读取yfz-rd个字节的文件内容至最后一个文件块中,继续步骤43;如果否,则从已读取字节数rd对应的文件位置开始,读取固定字节数g个字节的文件内容至一个文件块中,继续步骤43;
步骤43、使用信息摘要算法计算所读取的文件块的摘要信息,然后寻找所述文件块在所述文件的摘要列表中是否已保存有对应的摘要信息,如果有,则将所述文件块计算出的摘要信息和已保存的摘要信息进行对比,并当不一致时,发送文件被非法篡改的告警信息,本流程结束;如果否,则将所述文件块新计算出的摘要信息顺序添加到所述文件的摘要列表中;
步骤44、判断所述文件块是否是最后一个文件块?如果是,则本流程结束;如果否,则继续步骤45;
步骤45、更新已读取字节数rd:rd=rd+g,并转至步骤42。
综上所述,对于操作日志类内容不断递增的文件来说,当检测到以下情况时,本发明即可判断文件内容发生了篡改:
(1)、当前文件的大小值小于文件的原始大小值;
(2)、根据所述文件的原始大小值读取的文件块所计算出的摘要信息和在文件的摘要列表中已保存的文件块的摘要信息不一致。
这样,本发明先按照文件的原始大小值来读取多个文件块,并同时计算每一个文件块的摘要信息,将所述文件块的摘要信息和文件的摘要列表中已保存的文件块摘要信息进行对比,如果存在不一致,则说明文件已被篡改;如果摘要信息都一致,则再从按照文件的原始大小值最后读取的文件块的起点字节位置开始直至文件末,继续读取多个文件块,并将所计算的文件块的摘要信息更新到文件的摘要列表中,最后更新文件的原始大小值,从而将文件的新增内容纳入到下一次的文件篡改检测流程中。
值得一提的是,所述步骤4中,当从所述文件的起始位置开始,读取首个文件块时,所述文件块的摘要信息根据该文件块的内容计算;当继续顺序读取其他文件块时,其他文件块的摘要信息根据其他文件块的内容、以及所述文件的摘要列表中其他文件块的前一个文件块的摘要信息来计算。这样当其中部分文件块内容被删除时,由于其前一个文件块摘要信息发生了变化,其后的文件块对应的摘要信息也将发生变化,从而能对文件的完整性进行校验。
同样,所述步骤5中,从步骤4中最后读取的文件块的起始字节所对应的文件位置开始,读取首个文件块时,所述文件块的摘要信息根据该文件块的内容、以及所述文件的摘要列表中倒数第二个文件块的摘要信息来计算;当继续顺序读取其他文件块时,其他文件块的摘要信息根据其他文件块的内容、以及所述文件的摘要列表中其他文件块的前一个文件块的摘要信息来计算。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (12)
1.一种文件保护方法,其特征在于,所述方法包括有:
步骤A、用户选择要保护的文件列表;
步骤B、依次打开文件列表中的所有文件,以持有文件列表中所有文件的访问句柄;
步骤C、启动一定时监控程序:依次检查所述文件列表中每个文件的连接数属性,如果文件的连接数属性为0,则发送文件被非法删除的告警信息。
2.根据权利要求1所述的方法,其特征在于,所述步骤C中,如果文件的连接数属性不为0,则休眠一段时间后再继续执行步骤C。
3.根据权利要求1所述的方法,其特征在于,所述步骤C中,当检查发现文件列表中某个文件被非法删除时,还可以对所述被删除文件进行恢复,进一步包括有:
步骤C1、在所述被删除文件的存放目录上创建一个新文件,并持有所述新文件的访问句柄;
步骤C2、通过所持有的被删除文件的访问句柄,从存储介质中将所述被删除文件内容顺序读出,并依次写到新文件中;
步骤C3、当所述被删除文件内容全部写到新文件中之后,将所述新文件的文件名称修改为所述被删除文件的文件名称,释放所述被删除文件的访问句柄,并关闭所述被删除文件;
步骤C4、打开所述新文件,并将所持有的文件列表中所述被删除文件的访问句柄更新为所述新文件的访问句柄,从而继续以所述新文件为监控对象,对文件列表中包括所述新文件在内的所有文件的连接数属性进行监控。
4.根据权利要求1所述的方法,其特征在于,所述方法用于Unix或Linux操作系统。
5.根据权利要求1所述的方法,其特征在于,对文件内容是否被篡改进行检测,进一步包括有:
步骤1、读取所述文件的大小值,并判断应用是否已保存有所述文件的原始大小值?如果是,则继续步骤2;如果否,则将所述文件的原始大小值取值为所述文件的大小值,并保存,然后继续步骤2;其中,所述文件的原始大小值是所述文件在上次检测时所读取的文件大小值;
步骤2、判断所述文件的大小值是否小于所述文件的原始大小值,如果是,则发送文件被非法篡改的告警信息,本流程结束。
6.根据权利要求5所述的方法,其特征在于,所述步骤1中,当判断应用已保存有所述文件的原始大小值时,还包括有:
判断所述文件的原始大小值是否为0,如果是,则将所述文件的原始大小值取值为所述文件的大小值,并保存,本流程结束;如果否,则继续步骤2。
7.根据权利要求5所述的方法,其特征在于,所述步骤2中,当判断所述文件的大小值不小于所述文件的原始大小值时,还包括有:
步骤3、从所述文件的起始位置开始,按照固定的字节数,顺序从所述文件的原始大小值所对应的文件内容中读取若干个文件块,同时,使用信息摘要算法计算文件块的摘要信息,并寻找所述文件块在所述文件的摘要列表中是否已保存有对应的摘要信息,如果有,则将所述文件块新计算出的摘要信息和已保存的摘要信息进行对比,并当不一致时,发送文件被非法篡改的告警信息,本流程结束;如果否,则将所述文件块新计算出的摘要信息顺序添加到所述文件的摘要列表中,以用于和下一次检测时该文件块所计算出的摘要信息进行对比,其中,所述文件的摘要列表用于顺序保存所有文件块的摘要信息。
8.根据权利要求7所述的方法,其特征在于,所述步骤3进一步包括有:
步骤31、定义已读取字节数rd为0;
步骤32、判断已读取字节数rd和固定字节数g之和是否大于所述文件的原始大小值yfz?如果是,则从所述文件中读取最后一个文件块:从已读取字节数rd对应的文件位置开始,读取yfz-rd个字节的文件内容至最后一个文件块中,继续步骤33;如果否,则从已读取字节数rd对应的文件位置开始,读取固定字节数g个字节的文件内容至一个文件块中,继续步骤33;
步骤33、使用信息摘要算法计算所读取的文件块的摘要信息,然后寻找所述文件块在所述文件的摘要列表中是否已保存有对应的摘要信息,如果有,则将所述文件块计算出的摘要信息和已保存的摘要信息进行对比,并当不一致时,发送文件被非法篡改的告警信息,本流程结束;如果否,则将所述文件块新计算出的摘要信息顺序添加到所述文件的摘要列表中;
步骤34、判断所述文件块是否是最后一个文件块?如果是,则本流程结束;如果否,则继续步骤35;
步骤35、更新已读取字节数rd:rd=rd+g,并转至步骤32。
9.根据权利要求7所述的方法,其特征在于,所述步骤3中,当从所述文件的起始位置开始,读取首个文件块时,所述文件块的摘要信息根据该文件块的内容计算;当继续顺序读取其他文件块时,其他文件块的摘要信息根据其他文件块的内容、以及所述文件的摘要列表中其他文件块的前一个文件块的摘要信息来计算。
10.根据权利要求7所述的方法,其特征在于,还包括有:
步骤4、判断所述文件的大小值是否大于所述文件的原始大小值?如果是,则计算所述步骤3中最后读取的文件块的起始字节所对应的文件位置,并从所述文件位置开始至文件末,继续按照固定的字节数,顺序从所述文件内容中读取若干个文件块,同时使用信息摘要算法依次计算每个文件块的摘要信息,将所计算的首个文件块的摘要信息替换所述文件的摘要列表中最后一个文件块的摘要信息,以及将计算出的其他文件块的摘要信息顺序添加到所述文件的摘要列表中;如果否,则本流程结束;
步骤5、将所述文件的原始大小值更新为所述文件的大小值,并保存。
11.根据权利要求10所述的方法,其特征在于,所述步骤3中最后读取的文件块的起始字节所对应的文件位置的计算公式如下:dfz-dfz%g,其中,dfz是所述文件的原始大小值,g是读取文件块的固定的字节数,%表示取余。
12.根据权利要求10所述的方法,其特征在于,所述步骤4中,从步骤3中最后读取的文件块的起始字节所对应的文件位置开始,读取首个文件块时,所述文件块的摘要信息根据该文件块的内容、以及所述文件的摘要列表中倒数第二个文件块的摘要信息来计算;当继续顺序读取其他文件块时,其他文件块的摘要信息根据其他文件块的内容、以及所述文件的摘要列表中其他文件块的前一个文件块的摘要信息来计算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210007639.3A CN102609644B (zh) | 2012-01-11 | 2012-01-11 | 一种文件保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210007639.3A CN102609644B (zh) | 2012-01-11 | 2012-01-11 | 一种文件保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102609644A true CN102609644A (zh) | 2012-07-25 |
CN102609644B CN102609644B (zh) | 2015-05-13 |
Family
ID=46527005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210007639.3A Expired - Fee Related CN102609644B (zh) | 2012-01-11 | 2012-01-11 | 一种文件保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102609644B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102880713A (zh) * | 2012-09-29 | 2013-01-16 | 北京奇虎科技有限公司 | 文件清理方法及装置 |
CN104516752A (zh) * | 2013-09-26 | 2015-04-15 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104850470A (zh) * | 2015-05-12 | 2015-08-19 | 浪潮电子信息产业股份有限公司 | 一种快速恢复Linux系统下误删除数据的方法 |
CN104935552A (zh) * | 2014-03-18 | 2015-09-23 | 安一恒通(北京)科技有限公司 | 文件打开方法和装置 |
WO2020147415A1 (zh) * | 2019-01-17 | 2020-07-23 | 平安科技(深圳)有限公司 | 抓拍服务进程管理方法、装置、电子设备及可读存储介质 |
CN112738249A (zh) * | 2020-12-30 | 2021-04-30 | 平安证券股份有限公司 | 基于量化交易的文件上传方法、装置、设备及存储介质 |
CN113094210A (zh) * | 2021-04-21 | 2021-07-09 | 北京鼎普科技股份有限公司 | 一种windows平台进程及文件守护方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770051A (zh) * | 2004-11-04 | 2006-05-10 | 华为技术有限公司 | 一种文件安全检测方法 |
CN101086735A (zh) * | 2006-06-09 | 2007-12-12 | 联想(北京)有限公司 | 一种实现电子书签的系统和方法 |
CN102236589A (zh) * | 2010-05-04 | 2011-11-09 | 南京壹进制信息技术有限公司 | 一种基于数字标识符管理增量文件的数据保护方法 |
-
2012
- 2012-01-11 CN CN201210007639.3A patent/CN102609644B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770051A (zh) * | 2004-11-04 | 2006-05-10 | 华为技术有限公司 | 一种文件安全检测方法 |
CN101086735A (zh) * | 2006-06-09 | 2007-12-12 | 联想(北京)有限公司 | 一种实现电子书签的系统和方法 |
CN102236589A (zh) * | 2010-05-04 | 2011-11-09 | 南京壹进制信息技术有限公司 | 一种基于数字标识符管理增量文件的数据保护方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102880713A (zh) * | 2012-09-29 | 2013-01-16 | 北京奇虎科技有限公司 | 文件清理方法及装置 |
CN104516752A (zh) * | 2013-09-26 | 2015-04-15 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104516752B (zh) * | 2013-09-26 | 2018-01-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104935552A (zh) * | 2014-03-18 | 2015-09-23 | 安一恒通(北京)科技有限公司 | 文件打开方法和装置 |
CN104935552B (zh) * | 2014-03-18 | 2018-03-06 | 安一恒通(北京)科技有限公司 | 文件打开方法和装置 |
CN104850470A (zh) * | 2015-05-12 | 2015-08-19 | 浪潮电子信息产业股份有限公司 | 一种快速恢复Linux系统下误删除数据的方法 |
WO2020147415A1 (zh) * | 2019-01-17 | 2020-07-23 | 平安科技(深圳)有限公司 | 抓拍服务进程管理方法、装置、电子设备及可读存储介质 |
CN112738249A (zh) * | 2020-12-30 | 2021-04-30 | 平安证券股份有限公司 | 基于量化交易的文件上传方法、装置、设备及存储介质 |
CN112738249B (zh) * | 2020-12-30 | 2023-11-21 | 平安证券股份有限公司 | 基于量化交易的文件上传方法、装置、设备及存储介质 |
CN113094210A (zh) * | 2021-04-21 | 2021-07-09 | 北京鼎普科技股份有限公司 | 一种windows平台进程及文件守护方法及系统 |
CN113094210B (zh) * | 2021-04-21 | 2023-09-22 | 北京鼎普科技股份有限公司 | 一种windows平台进程及文件守护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102609644B (zh) | 2015-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102609644A (zh) | 一种文件保护方法 | |
Baek et al. | SSD-insider: Internal defense of solid-state drive against ransomware with perfect data recovery | |
CN104932965B (zh) | 对象实时监控方法和装置 | |
US20120159628A1 (en) | Malware detection apparatus, malware detection method and computer program product thereof | |
CN107563192B (zh) | 一种勒索软件的防护方法、装置、电子设备及存储介质 | |
US8621625B1 (en) | Methods and systems for detecting infected files | |
CN104615504B (zh) | 一种实现数据保护的方法及装置 | |
CN108399338A (zh) | 基于进程行为的平台完整性状态信息度量方法 | |
CN102135925B (zh) | 用于检测错误检查和纠正内存的方法和装置 | |
CN106227625B (zh) | 一种因掉电而损坏的闪存数据的恢复方法及系统 | |
CN110457953B (zh) | 一种文件完整性的检测方法和装置 | |
CN104268468A (zh) | 一种对Android系统动态链接库保护方法及系统 | |
CN103365766A (zh) | 一种文件完整性保护的方法和系统 | |
CN109145604A (zh) | 一种勒索软件智能检测方法及系统 | |
CN106021027A (zh) | 终端数据处理方法和系统 | |
CN103745166A (zh) | 文件属性值的检验方法和装置 | |
CN108573172B (zh) | 一种数据校验、存储方法及装置 | |
US7441153B1 (en) | Method and system for secure and reliable event logging | |
JP5014081B2 (ja) | データ処理装置及びデータ処理方法及びプログラム | |
CN114282234A (zh) | 数据保护方法、装置、设备及存储介质 | |
CN110046505A (zh) | 容器安全加固方法、系统及存储介质 | |
CN108090364B (zh) | 一种数据泄漏源的定位方法及系统 | |
CN117763542A (zh) | 数据安全加固系统以及数据安全加固方法 | |
JP4733323B2 (ja) | データ一括保護システム | |
CN104331414A (zh) | 基于数据块的敏感数据过滤的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150513 Termination date: 20170111 |
|
CF01 | Termination of patent right due to non-payment of annual fee |