CN103020510A - 一种识别移动存储设备中的非法写入的方法及装置 - Google Patents

一种识别移动存储设备中的非法写入的方法及装置 Download PDF

Info

Publication number
CN103020510A
CN103020510A CN2011102988996A CN201110298899A CN103020510A CN 103020510 A CN103020510 A CN 103020510A CN 2011102988996 A CN2011102988996 A CN 2011102988996A CN 201110298899 A CN201110298899 A CN 201110298899A CN 103020510 A CN103020510 A CN 103020510A
Authority
CN
China
Prior art keywords
file
key assignments
edit
write
illegally
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011102988996A
Other languages
English (en)
Other versions
CN103020510B (zh
Inventor
陈擎月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN201110298899.6A priority Critical patent/CN103020510B/zh
Publication of CN103020510A publication Critical patent/CN103020510A/zh
Application granted granted Critical
Publication of CN103020510B publication Critical patent/CN103020510B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种识别移动存储设备中的非法写入的方法及装置,其中,所述方法包括:检测到移动存储设备插入后,监控向所述移动存储设备写入文件的操作;当检测到所述写入文件的操作时,判断所述写入文件的操作是否伴随有预置的修改注册表键值的操作;根据判断结果,识别所述写入文件的操作是否为非法写入。通过本发明,能够更加及时地发现移动存储设备中的非法写入,有利于及时切断病毒或木马等恶意程序的传播路径。

Description

一种识别移动存储设备中的非法写入的方法及装置
技术领域
 本发明涉及计算机技术领域,特别是涉及一种识别移动存储设备中的非法写入的方法及装置。
背景技术
随着时代的进步和计算机应用的普及,人们对移动存储设备的使用越来越频繁。移动存储设备,诸如闪存盘,移动硬盘,Secure Digital Memory Card(安全数码卡,简称SD卡)等,在人们的日常生活中得到越来越广泛应用。特别是在当今时代,数据交换的数据量动辄以Gb(Gigabyte,千兆字节,一种计算机存储单位)计,移动存储设备,特别是大容量、传输速度快的移动存储设备的广泛应用,给用户与计算机之间,用户与用户之间的数据交换带来了巨大便利。
移动存储设备通常使用支持设备的即插即用和热插拔功能的计算机接口,比如USB(Universal Serial BUS,通用串行总线,一种用于电脑与外部设备的连接和通讯的标准或接口技术)接口,与计算机等设备连接,由于此类接口支持设备的即插即用和热插拔功能,在计算机等设备的操作系统支持的情况下,移动存储设备通过此类接口与计算机等设备连接后,能够达到快速被操作系统识别,自动配置,快速删除等效果,非常方便用户的使用。上述这些特点,也是当今移动存储设备备受青睐的主要原因之一。
然而,随着移动存储设备的普及,针对移动存储设备的恶意程序也泛滥起来,移动存储设备的广泛应用,以及其自身的应用特性,使其成为诸多恶意程序的攻击、利用目标,也成为病毒和木马等程序传播的主要途径。
针对上述攻击、利用移动存储设备的病毒或木马等恶意程序,可以使用一些杀毒软件,或者一些专门用于查杀此类恶意程序的专用工具,来清除针对移动存储设备的恶意程序。而在实际的使用当中,限于杀毒软件或工具的相对于恶意程序出现时间上的滞后性,或者杀毒软件或工具本身的查杀恶意程序的准确性,以及用户对颇具迷惑性的恶意程序的判断力,等等因素,有时并不能及时地发现移动存储设备中的病毒或木马等恶意程序。
综上所述,迫切需要本领域技术人员解决的技术问题就在于,如何更加及时地发现移动存储设备中的病毒或木马等恶意程序。
发明内容
本发明提供了识别移动存储设备中的非法写入的方法,能够更加及时地发现移动存储设备中的非法写入,有利于及时切断病毒或木马等恶意程序的传播路径。
本发明提供了如下方案:
一种识别移动存储设备中的非法写入的方法,包括:
检测到移动存储设备插入后,监控向所述移动存储设备写入文件的操作;
当检测到所述写入文件的操作时,判断所述写入文件的操作是否伴随有修改注册表特定键值的操作;
根据判断结果,识别所述写入文件的操作是否为非法写入。
其中,所述判断所述写入文件的操作是否伴随有修改注册表特定键值的操作包括:
判断所述写入文件的操作是否伴随有通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作。
优选地,所述检测到移动存储设备插入后,还包括:
根据当前的注册表键值,确定系统中当前的显示属性;
如果所述显示属性为不显示隐藏的文件及文件夹,则修改注册表键值,将系统中的显示属性修改为显示隐藏的文件及文件夹。
其中,所述根据判断结果,识别所述写入文件的操作是否为非法写入包括:
如果在检测到所述写入文件操作之后的预置时间段内,检测到所述通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则所述写入文件的操作为非法写入。
其中,所述根据判断结果,识别所述写入文件的操作是否为非法写入包括:
如果在检测到所述写入文件操作之后的预置时间段内,检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则将所述注册表键值修改回显示隐藏的文件及文件夹的状态;
如果在预置时间段内,再次检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则所述写入文件的操作为非法写入。
其中,所述检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作之后还包括:
记录修改后的注册表键值,以便当所述写入文件的操作不是非法写入时,恢复到所述修改后的注册表键值。
优选地,还包括:
如果所述写入文件的操作为非法写入,则将所写入的文件从所述移动存储设备中清除,或者,向用户进行提示。
一种识别移动存储设备中的非法写入的装置,包括:
监控单元,用于检测到移动存储设备插入后,监控向所述移动存储设备写入文件的操作;
判断单元,用于当检测到所述写入文件的操作时,判断所述写入文件的操作是否伴随有修改注册表特定键值的操作;
识别单元,用于根据判断结果,识别所述写入文件的操作是否为非法写入。
其中,所述判断单元具体用于:判断所述写入文件的操作是否伴随有通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作。
优选地,所述装置还包括:
属性确定单元,用于检测到移动存储设备插入后,根据当前的注册表键值,确定系统中当前的显示属性;
属性修改单元,用于如果所述显示属性为不显示隐藏的文件及文件夹,则修改注册表键值,将系统中的显示属性修改为显示隐藏的文件及文件夹。
其中,所述识别单元包括:
第一确定子单元,用于如果在检测到所述写入文件操作之后的预置时间段内,检测到所述通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则所述写入文件的操作为非法写入。
其中,所述识别单元包括:
修改子单元,用于如果在检测到所述写入文件操作之后的预置时间段内,检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则将所述注册表键值修改回显示隐藏的文件及文件夹的状态;
第二确定子单元,用于如果在预置时间段内,再次检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则所述写入文件的操作为非法写入。
优选地,所述装置还包括:
记录单元,用于检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作之后,记录修改后的注册表键值,以便当所述写入文件的操作不是非法写入时,恢复到所述修改后的注册表键值。
优选地,还包括:
处理单元,用于如果所述写入文件的操作为非法写入,则将所写入的文件从所述移动存储设备中清除,或者,向用户进行提示。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
通过本发明,可以对向移动存储设备写入文件的操作进行监控,并根据写入文件操作时是否伴随有修改注册表键值的操作,来识别写入文件的操作是否为疑似的非法写入。这样,可以更加及时地发现移动存储设备中的非法写入,有利于及时切断病毒或木马等恶意程序的传播路径,避免恶意程序通过移动存储设备进行传播。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的方法的流程图;
图2是本发明实施例提供的装置的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
首先需要说明的是,本发明人在实现本发明的过程中发现:一些通过移动存储设备传播的恶意程序可能具有以下特点:需要拷贝一些文件或文件夹到移动存储设备中,并且,为了防止用户发现并对其进行删除操作,这些文件及文件夹通常具有隐藏属性。但是,如果仅将文件及文件夹设置为隐藏属性是不够的,因为,只要系统的显示属性为“显示所有文件及文件夹”,就能够在资源管理器中显示全部的文件及文件夹,包括隐藏的文件及文件夹(只是可能会在图标的颜色等方面与正常的文件或文件夹有所区别)。因此,这种恶意程序除了将文件设置为隐藏属性之外,通常还会自动修改注册表,只要发现系统的显示属性为显示所有文件及文件夹,就会马上将显示属性修改为不显示隐藏的文件及文件夹,以避免被用户发现。
此外,在实际应用中,还有些恶意程序采用将其文件进行伪装的方式来避免被用户删除。例如,可以将文件图标伪装成图片文件,当然,在资源管理器中通常会显示出文件名的扩展名,如果用户发现一个文件从图标看上去像是图片,但扩展名却是exe,就会引起用户的怀疑。因此,如果仅仅将图标进行伪装也是不够的,恶意程序通常还会通过修改注册表键值的方式,将系统中的文件属性修改为不显示文件的扩展名(或者将文件的扩展名隐藏),这样,就可能会达到不被用户发现的目的。
总之,如果一个文件是被恶意程序写入移动存储设备中的,则通常会在写入的过程中伴随有一些修改注册表键值的操作,而当用户正常将一个文件拷贝到移动存储设备中时,却往往不具有这样的特点。因此,据此可以将恶意程序的写入操作与用户正常的写入操作区分开来,进而识别出非法写入。
因此,参见图1,本发明实施例提供的识别移动存储设备中的非法写入的方法包括以下步骤:
S101:检测到移动存储设备插入后,监控向所述移动存储设备写入文件的操作;
首先需要说明的是,由于恶意程序为了达到以移动存储设备为载体传播病毒或者木马的目的,会向移动存储设备中写入一些文件。因此,在本发明实施例中,可以仅对向移动存储设备中写入文件的操作进行监控。
其中,由于移动存储设备在通过USB接口插入,或者从USB口拔出时,USB驱动程序都会对系统配置文件进行修改,例如USB驱动程序会在插入或拔出时往“ /proc/scsi/usb-storage-0/0” 里面记上 “Attached :Yes or No”,因此,通过查看这个文件就可以检测移动存储设备是否插入或拔出了。另外,当执行向移动存储设备中写入文件的操作时,需要发起一些进程,因此,通过对发起的进程的监控,即可实现对写入文件操作的监控。
S102:当检测到所述写入文件的操作时,判断所述写入文件的操作是否伴随有修改注册表特定键值的操作;
S103:根据判断结果,识别所述写入文件的操作是否为非法写入。
如前文所述,由于非法写入操作通常可能会对应着修改注册表键值的操作,因此,可以预先对已知的非法写入操作进行统计,获知恶意程序通常会修改哪些注册表键值。这样,如果检测到写入文件的操作,就可以同时监控注册表,判断出写入文件操作是否伴随有对一些特定的注册表键值进行修改的操作。
例如,可以判断写入文件的操作是否伴随有修改注册表键HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\[Hidden]的操作,并且修改后的键值为1(当值为1时代表显示所有文件和文件夹值为;当值为2时代表不显示隐藏的文件和文件夹),则证明写入文件的操作伴随有通过,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作。其中,所谓的“伴随”可以有多种表现形式,例如,在一种形式下,如果在检测到写入文件操作之后的预置时间段内(例如1S中内,等等),检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则写入文件的操作为非法写入。也就是说,如果是用户执行的操作,即使需要执行修改注册表的操作,通常也无法在执行完上一个操作之后如此之短的时间内,就能够执行修改注册表的操作,而程序却完全能够做到这一点,因此,一旦出现这样的情况,则可以认为该写入文件的操作可能是由程序完成的,可能是一个非法的写入。
或者,在另一种实现方式下,也可以是如果在检测到写入文件操作之后的预置时间段内,检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则首先将注册表键值修改回显示隐藏的文件及文件夹的状态;如果在预置时间段内,再次检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则可以认为该写入文件的操作可能是一个非法写入。或者,还可以反复执行几次上述操作,如果每次都表现为同样的特征,则可以认为该写入文件的操作可能是一个非法写入。
需要说明的是,在利用本发明实施例提供的方法来识别非法写入的过程中,需要满足一个前提:在执行写入文件的操作之前,系统中的显示属性应该处于显示所有的文件及文件夹的状态,否则,如果已经是不显示隐藏的文件及文件夹,那么恶意程序就不需要再去执行修改注册表的操作了。因此,在检测到移动存储设备插入后,还可以首先根据当前的注册表键值,确定系统中当前的显示属性,如果显示属性为不显示隐藏的文件及文件夹,则首先修改注册表键值,将系统中的显示属性修改为显示隐藏的文件及文件夹。当然,如果2分钟或更长的时间,都没有检测到非法写入,可以再将系统中的显示属性恢复到原来的状态。。
另外需要说明的是,如果检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,可以记录下修改后的注册表键值,这样,如果判断出写入文件的操作不是非法写入时,恢复到原来修改后的注册表键值。
如果检测到某写入文件的操作是非法写入,则可以将写入的文件从移动存储设备中清除。或者,为了避免误判,可以首先向用户进行提示,提醒用户对该写入的文件注意,这样,如果用户在进一步识别之后发现该文件确实是恶意程序的文件,就可以采取相应的措施将其删除或者隔离等等。
当然,如前文所述,恶意程序修改注册表的操作不限于修改上述键值的操作,例如,还可能在写入文件的操作中伴随有通过修改注册表键值,以便将文件的扩展名进行隐藏的操作。具体的,如果在检测到一个写入文件的操作时,发现写入一个文件之后,还在很短的时间内将注册表键HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\[HideFileExt]的值被修改为1(0代表不隐藏,1代表隐藏),则可以将识别为非法写入。或者,为了避免造成误判,也可以如前述例子中的介绍,通过将注册表键值修改为其他的值,并监测是否又马上被改回的方式进行测试,并根据测试的结果,来识别是否为非法写入,等等。
总之,通过本发明实施例提供的识别移动存储设备中的非法写入的方法,可以对向移动存储设备写入文件的操作进行监控,并根据写入文件操作时是否伴随有修改注册表键值的操作,来识别写入文件的操作是否为疑似的非法写入。这样,可以在文件写入到移动终端设备中时,就及时被清除,或者及时通知给用户,有利于及时切断病毒或木马等恶意程序的传播路径,避免恶意程序通过移动存储设备进行传播。
与本发明实施例提供的识别移动存储设备中的非法写入的方法相对应,本发明实施例还提供了一种识别移动存储设备中的非法写入的装置,参见图2,该装置包括:
监控单元201,用于检测到移动存储设备插入后,监控向所述移动存储设备写入文件的操作;
判断单元202,用于当检测到所述写入文件的操作时,判断所述写入文件的操作是否伴随有预置的修改注册表键值的操作;
识别单元203,用于根据判断结果,识别所述写入文件的操作是否为非法写入。
其中,判断单元202具体可以用于:判断所述写入文件的操作是否伴随有通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作。
为了确保本发明实施例的有效性,该装置还可以包括:
属性确定单元,用于检测到移动存储设备插入后,根据当前的注册表键值,确定系统中当前的显示属性;
属性修改单元,用于如果所述显示属性为不显示隐藏的文件及文件夹,则修改注册表键值,将系统中的显示属性修改为显示隐藏的文件及文件夹。
具体在识别一个写入文件的操作是否为非法写入时,可以有多种实现方式,例如,在其中一种实现方式下,识别单元203可以包括:
第一确定子单元,用于如果在检测到所述写入文件操作之后的预置时间段内,检测到所述通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则所述写入文件的操作为非法写入。
或者,在另一种实现方式下,识别单元203可以包括:
修改子单元,用于如果在检测到所述写入文件操作之后的预置时间段内,检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则将所述注册表键值修改回显示隐藏的文件及文件夹的状态;
第二确定子单元,用于如果在预置时间段内,再次检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则所述写入文件的操作为非法写入。
为了避免对正常的写入操作造成影响,该装置还可以包括:
记录单元,用于检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作之后,记录修改后的注册表键值,以便当所述写入文件的操作不是非法写入时,恢复到所述修改后的注册表键值。
在识别出一个非法写入之后,可以自动对非法写入的文件进行清除,或者,为了进一步验证文件的合法性,还可以首先向用户进行提示,由用户决定是否对其进行清除或者其他的处理操作。因此,该装置还可以包括:
处理单元,用于如果所述写入文件的操作为非法写入,则将所写入的文件从所述移动存储设备中清除,或者,向用户进行提示。
总之,通过本发明实施例提供的识别移动存储设备中的非法写入的方法,可以对向移动存储设备写入文件的操作进行监控,并根据写入文件操作时是否伴随有修改注册表键值的操作,来识别写入文件的操作是否为疑似的非法写入。这样,可以在文件写入到移动终端设备中时,就及时被清除,或者及时通知给用户,有利于及时切断病毒或木马等恶意程序的传播路径,避免恶意程序通过移动存储设备进行传播。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上对本发明所提供的一种识别移动存储设备中的非法写入的方法及装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (14)

1.一种识别移动存储设备中的非法写入的方法,其特征在于,包括:
检测到移动存储设备插入后,监控向所述移动存储设备写入文件的操作;
当检测到所述写入文件的操作时,判断所述写入文件的操作是否伴随有修改注册表特定键值的操作;
根据判断结果,识别所述写入文件的操作是否为非法写入。
2.根据权利要求1所述的方法,其特征在于,所述判断所述写入文件的操作是否伴随有修改注册表特定键值的操作包括:
判断所述写入文件的操作是否伴随有通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作。
3.根据权利要求2所述的方法,其特征在于,所述检测到移动存储设备插入后,还包括:
根据当前的注册表键值,确定系统中当前的显示属性;
如果所述显示属性为不显示隐藏的文件及文件夹,则修改注册表键值,将系统中的显示属性修改为显示隐藏的文件及文件夹。
4.根据权利要求2所述的方法,其特征在于,所述根据判断结果,识别所述写入文件的操作是否为非法写入包括:
如果在检测到所述写入文件操作之后的预置时间段内,检测到所述通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则所述写入文件的操作为非法写入。
5.根据权利要求2所述的方法,其特征在于,所述根据判断结果,识别所述写入文件的操作是否为非法写入包括:
如果在检测到所述写入文件操作之后的预置时间段内,检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则将所述注册表键值修改回显示隐藏的文件及文件夹的状态;
如果在预置时间段内,再次检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则所述写入文件的操作为非法写入。
6.根据权利要求2所述的方法,其特征在于,所述检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作之后还包括:
记录修改后的注册表键值,以便当所述写入文件的操作不是非法写入时,恢复到所述修改后的注册表键值。
7.根据权利要求1至6任一项所述的方法,其特征在于,还包括:
如果所述写入文件的操作为非法写入,则将所写入的文件从所述移动存储设备中清除,或者,向用户进行提示。
8.一种识别移动存储设备中的非法写入的装置,其特征在于,包括:
监控单元,用于检测到移动存储设备插入后,监控向所述移动存储设备写入文件的操作;
判断单元,用于当检测到所述写入文件的操作时,判断所述写入文件的操作是否伴随有修改注册表特定键值的操作;
识别单元,用于根据判断结果,识别所述写入文件的操作是否为非法写入。
9.根据权利要求8所述的装置,其特征在于,所述判断单元具体用于:判断所述写入文件的操作是否伴随有通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
属性确定单元,用于检测到移动存储设备插入后,根据当前的注册表键值,确定系统中当前的显示属性;
属性修改单元,用于如果所述显示属性为不显示隐藏的文件及文件夹,则修改注册表键值,将系统中的显示属性修改为显示隐藏的文件及文件夹。
11.根据权利要求9所述的装置,其特征在于,所述识别单元包括:
第一确定子单元,用于如果在检测到所述写入文件操作之后的预置时间段内,检测到所述通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则所述写入文件的操作为非法写入。
12.根据权利要求9所述的装置,其特征在于,所述识别单元包括:
修改子单元,用于如果在检测到所述写入文件操作之后的预置时间段内,检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则将所述注册表键值修改回显示隐藏的文件及文件夹的状态;
第二确定子单元,用于如果在预置时间段内,再次检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作,则所述写入文件的操作为非法写入。
13.根据权利要求9所述的装置,其特征在于,所述装置还包括:
记录单元,用于检测到通过修改注册表键值,将系统中的显示属性修改为不显示隐藏的文件及文件夹的操作之后,记录修改后的注册表键值,以便当所述写入文件的操作不是非法写入时,恢复到所述修改后的注册表键值。
14.根据权利要求8至13任一项所述的装置,其特征在于,还包括:
处理单元,用于如果所述写入文件的操作为非法写入,则将所写入的文件从所述移动存储设备中清除,或者,向用户进行提示。
CN201110298899.6A 2011-09-28 2011-09-28 一种识别移动存储设备中的非法写入的方法及装置 Active CN103020510B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110298899.6A CN103020510B (zh) 2011-09-28 2011-09-28 一种识别移动存储设备中的非法写入的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110298899.6A CN103020510B (zh) 2011-09-28 2011-09-28 一种识别移动存储设备中的非法写入的方法及装置

Publications (2)

Publication Number Publication Date
CN103020510A true CN103020510A (zh) 2013-04-03
CN103020510B CN103020510B (zh) 2016-08-03

Family

ID=47969107

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110298899.6A Active CN103020510B (zh) 2011-09-28 2011-09-28 一种识别移动存储设备中的非法写入的方法及装置

Country Status (1)

Country Link
CN (1) CN103020510B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103324717A (zh) * 2013-06-26 2013-09-25 上海斐讯数据通信技术有限公司 一种文件管理方法及移动终端
CN103699838A (zh) * 2013-12-02 2014-04-02 百度国际科技(深圳)有限公司 病毒的识别方法及设备
CN105653988A (zh) * 2015-12-30 2016-06-08 北京金山安全软件有限公司 一种外部存储设备读写权限控制方法、装置及终端设备
CN106951789A (zh) * 2016-12-09 2017-07-14 中国电子科技集团公司第三十研究所 一种基于安全标签的usb防摆渡方法
CN110879890A (zh) * 2019-11-29 2020-03-13 广州供电局有限公司 移动介质防病毒免疫监控方法、装置、系统及移动介质
CN114692151A (zh) * 2022-04-08 2022-07-01 成都理工大学 一种u盘病毒的发现方法及其应用工具

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159001A (zh) * 2007-11-20 2008-04-09 闵永明 防病毒usb移动存储设备
CN101833616A (zh) * 2009-03-11 2010-09-15 国民技术股份有限公司 抑制计算机病毒通过移动存储装置传播的方法、移动存储装置
CN102054143A (zh) * 2009-10-30 2011-05-11 银灿科技股份有限公司 可移除式储存媒体的只读保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159001A (zh) * 2007-11-20 2008-04-09 闵永明 防病毒usb移动存储设备
CN101833616A (zh) * 2009-03-11 2010-09-15 国民技术股份有限公司 抑制计算机病毒通过移动存储装置传播的方法、移动存储装置
CN102054143A (zh) * 2009-10-30 2011-05-11 银灿科技股份有限公司 可移除式储存媒体的只读保护方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103324717A (zh) * 2013-06-26 2013-09-25 上海斐讯数据通信技术有限公司 一种文件管理方法及移动终端
CN103699838A (zh) * 2013-12-02 2014-04-02 百度国际科技(深圳)有限公司 病毒的识别方法及设备
WO2015081836A1 (zh) * 2013-12-02 2015-06-11 百度国际科技(深圳)有限公司 病毒的识别方法、设备、非易失性存储介质及设备
CN103699838B (zh) * 2013-12-02 2018-05-04 百度国际科技(深圳)有限公司 病毒的识别方法及设备
CN105653988A (zh) * 2015-12-30 2016-06-08 北京金山安全软件有限公司 一种外部存储设备读写权限控制方法、装置及终端设备
CN106951789A (zh) * 2016-12-09 2017-07-14 中国电子科技集团公司第三十研究所 一种基于安全标签的usb防摆渡方法
CN106951789B (zh) * 2016-12-09 2019-07-16 中国电子科技集团公司第三十研究所 一种基于安全标签的usb防摆渡方法
CN110879890A (zh) * 2019-11-29 2020-03-13 广州供电局有限公司 移动介质防病毒免疫监控方法、装置、系统及移动介质
CN114692151A (zh) * 2022-04-08 2022-07-01 成都理工大学 一种u盘病毒的发现方法及其应用工具

Also Published As

Publication number Publication date
CN103020510B (zh) 2016-08-03

Similar Documents

Publication Publication Date Title
CN103020510A (zh) 一种识别移动存储设备中的非法写入的方法及装置
AU2007221429B2 (en) Multi-protocol removable storage device
CN100407151C (zh) 用于管理多个热插拔操作的系统和方法
WO2015062389A1 (zh) 一种终端设备卸载系统应用的方法和装置
EP3229403B1 (en) Samba configuration management method for network device and system
US10817211B2 (en) Method for completing a secure erase operation
CN110718264A (zh) 测试固态硬盘信息的方法、装置、计算机设备及存储介质
CN104020960A (zh) 一种硬盘分区格式化与挂载的方法及装置
CN104346195B (zh) 软件安装方法和系统
US8219858B2 (en) Method for testing hard disks under an extensible firmware interface
WO2019109514A1 (zh) 一种数据表备份方法、装置、电子设备及介质
TWI463328B (zh) 安全數碼卡熱插拔的檢測方法及檢測裝置
CN105373339A (zh) 一种硬盘数据的拷贝方法及系统
US10216433B2 (en) Accessing a virtual volume on a storage array
CN102305906B (zh) 芯片测试方法及装置
CN102262589A (zh) 实现硬盘驱动器拷贝的应用服务器及方法
CN111290915A (zh) 一种多路径设备屏蔽系统、方法、设备及可读存储介质
CN110889116A (zh) 一种广告拦截方法、装置及电子设备
CN105700912A (zh) 应用删除方法及应用删除装置
CN113836152B (zh) 一种高效率数据一致性校验方法、装置及存储介质
TW201115384A (en) Read-only protection method for removable storage medium
CN102866946A (zh) 读写功能的测试方法及设备
CN114925344A (zh) 一种u盘管控方法、装置、设备及介质
CN114610577A (zh) 一种目标资源的锁定方法、装置、设备和介质
CN102111446B (zh) 设备连接处理方法、组合设备和主机设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160513

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant after: Qizhi software (Beijing) Co.,Ltd.

Address before: The 4 layer 100016 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Applicant before: Qizhi software (Beijing) Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220708

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co., Ltd

TR01 Transfer of patent right