CN103077354B - 一种控制Windows文件系统访问权限的方法 - Google Patents
一种控制Windows文件系统访问权限的方法 Download PDFInfo
- Publication number
- CN103077354B CN103077354B CN201310052945.3A CN201310052945A CN103077354B CN 103077354 B CN103077354 B CN 103077354B CN 201310052945 A CN201310052945 A CN 201310052945A CN 103077354 B CN103077354 B CN 103077354B
- Authority
- CN
- China
- Prior art keywords
- irp
- authority
- bag
- access
- request bag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种控制Windows文件系统访问权限的方法,包括对不同I/O请求包对于不同权限返回状态进行划分、权限配置、I/O请求包拦截分析和I/O请求包处理步骤,对不同I/O请求包对于不同权限返回状态进行划分的步骤首先制定I/O请求包对应权限返回状态表;根据不同的主函数码确定其在不同访问权限下的返回状态;根据得到的一系列I/O请求包的成功及失败组合构成宏观上的访问权限。本发明不影响磁盘目录结构,权限的限制针对程序而言,满足对程序访问权限进行控制的需求;在内核层过滤拦截IRP,不影响其余任何模块或者内容;在内核驱动层拦截IRP,通过高效的分析判断算法来判定当前IRP的访问权限返回值,以此进一步实现宏观的权限控制,权限控制效率高且可靠性高。
Description
技术领域
本发明涉及一种控制Windows文件系统访问权限的方法。
背景技术
在存储领域,数据安全一直是一个很重要的技术环节。文件/文件夹访问权限的限制对于防止数据被恶意修改或删除、阻止某些进程修改或删除重要文件/文件夹、保证存储数据的安全起着很大作用。
目前,市面上存在着一些可为文件/文件夹加密的软件,这些软件都采用 “伪加密”、“伪隐藏”的文件/文件夹加密方法,即在加密时转移文件/文件夹到另外的目录,实现对文件/文件夹的“隐藏”;解密时再将文件/文件夹转移回源目录。这种“伪加密”的方法更改了磁盘中原有的目录结构,一旦完成加密,使用源文件/文件夹路径对文件/文件夹进行操作时,返回的错误并不是拒绝访问,而是找不到文件/文件夹,这并不是真正的限制访问权限的方法。
另外,Windows操作系统也有自带的针对用户而言的权限机制,这种机制用于限制操作系统不同账户对于文件/文件夹、注册表等的访问权限,强调的是系统账户的访问权限。如果某个文件/文件夹对于用户A来说不能访问,那么A用户启动的所有程序都对这个文件/文件夹没有访问权限(除非是这些进程能获取到具有访问权限账户的账户名和密码,然后以这个账户的身份来启动)。然而,在某些领域,诸如广播电视行业,在计算机环境部署的时候,设计者只希望本公司的程序能访问指定磁盘,并且计算机上每个账户开启的本公司的程序都能访问该指定磁盘卷,拒绝其他非本公司的程序对磁盘卷的访问。这种情况下,Windows操作系统自带的权限管理就无法满足需求了。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于Windows内核级驱动,通过控制I/O请求包状态值和返回方式来实现的高效、实用的控制Windows文件系统访问权限的方法,克服现有文件/文件夹访问权限限制方法的不足,在保证磁盘中所有的文件目录结构不变动的前提下,针对所有用户而言,对磁盘文件/文件夹进行访问权限白名单设置,配置具有对某个磁盘文件/文件夹有访问权限的进程信息,在内核驱动级对磁盘文件/文件夹访问请求IRP(即I/O请求包)进行过滤拦截,采用高效的分析判断算法来实现对文件/文件夹单次访问请求IRP是否继续下发以及状态值进行控制,最终由一系列的IRP成功或者失败的结果构成宏观的几种访问权限。
本发明的目的是通过以下技术方案来实现的:一种控制Windows文件系统访问权限的方法,它包括一个对不同I/O请求包对于不同权限返回状态进行划分的步骤、一个权限配置的步骤、一个I/O请求包拦截分析的步骤和一个I/O请求包处理的步骤:
所述的对不同I/O请求包对于不同权限返回状态进行划分的步骤包括以下子步骤:
S101:划分访问权限的种类,访问权限包括但不限于全权限、零权限、只读权限、写入权限、修改权限和执行权限;
S102:列出Windows系统所有I/O请求包的主函数码(Major Function Code)种类,I/O请求包的主函数码种类包括:IRP_MJ_CREATE、IRP_MJ_CREATE_NAME_PIPE、IRP_MJ_CLOSE、IRP_MJ_READ、IRP_MJ_WRITE、IRP_MJ_QUERY_INFORMAITON、IRP_MJ_SET_INFORMAITON、IRP_MJ_QUERY_EA、IRP_MJ_SET_EA、IRP_MJ_FLUSH_BUFFERS、IRP_MJ_QUERY_VOLUME_INFORMAITON、IRP_MJ_SET_VOLUME_INFORMAITON、IRP_MJ_DIRECTORY_CONTROL、IRP_MJ_FILE_SYSTEM_CONTROL、IRP_MJ_DEVICE_CONTROL、IRP_MJ_INTERNAL_DEVICE_CONTROL、IRP_MJ_SCSI、IRP_MJ_SHUTDOWN、IRP_MJ_LOCK_CONTROL、IRP_MJ_CLEANUP、IRP_MJ_CREATE_MAILSLOT、IRP_MJ_QUERY_SECURITY、IRP_MJ_SET_SECURITY、IRP_MJ_POWER、IRP_MJ_SYSTEM_CONTROL、IRP_MJ_DEVICE_CHANGE、IRP_MJ_QUERY_QUOTA、IRP_MJ_SET_QUOTA、IRP_MJ_PNP、IRP_MJ_MAXIMUM_FUNCTION,总计30个;
S103:根据步骤S101、S102,制定I/O请求包对应权限返回状态表;
S104:根据不同的主函数码确定其在不同访问权限下的返回状态,或不作任何处理,默认保持I/O请求包的原有状态,继续往驱动栈中的下一级驱动投递该I/O请求包;以IRP_MJ_CREATE为例,它表示:当IRP的主函数码为IRP_MJ_CREATE时,在只读权限下返回状态为成功,在全权限下返回状态为成功,在零权限下返回状态为失败;
其中,只读权限下,返回状态必须为成功的I/O请求包包括:IRP_MJ_CREATE、IRP_MJ_CLOSE、IRP_MJ_READ、IRP_MJ_QUERY_INFORMAITON、IRP_MJ_QUERY_EA、IRP_MJ_QUERY_VOLUME_INFORMAITON、IRP_MJ_DIRECTORY_CONTROL、IRP_MJ_CLEANUP、和IRP_MJ_QUERY_SECURITY,返回状态必须为失败的I/O请求包包括:IRP_MJ_WRITE、IRP_MJ_SET_INFORMAITON、IRP_MJ_SET_EA、IRP_MJ_FLUSH_BUFFERS、IRP_MJ_SET_VOLUME_INFORMAITON和IRP_MJ_SET_SECURITY,其余I/O请求包默认以其原有状态继续往驱动栈中的下一级驱动投递;
所述的权限配置的步骤包括以下子步骤:
S201:设定磁盘文件及文件夹的访问权限白名单,白名单中配置进程信息及其对应的访问权限,白名单中的访问权限类型包括除零权限以外的所有权限;
S202:未加入白名单中的进程的访问权限默认为零权限;
S203:未配置白名单的磁盘不受控,对所有进程均开放其访问权限;
所述的I/O请求包拦截分析的步骤包括以下子步骤:
S301:在内核驱动栈中过滤拦截I/O请求包;
S302:获取当前I/O请求包的目标盘符,判断该目标盘符是否为配置中受控的卷,如果不是受控的卷则保持此次I/O请求包的原有状态,继续投递I/O请求包到驱动栈中的下级驱动,保持此I/O请求包的正常运转;
S303:如果该目标盘符是受控的卷,则获取当前I/O请求包所属的进程信息;
S304:查询权限配置步骤所完成的配置信息,获得当前进程对于目标磁盘的访问权限;
所述的I/O请求包处理的步骤包括以下子步骤:
S401:根据步骤S304获得的访问权限值查询步骤S103制定的I/O请求包对应权限返回状态表,获取当前I/O请求包对应步骤S304获得的访问权限值应该返回的结果,返回结果为成功,则跳转至步骤S402,返回结果为失败,则跳转至步骤S403;
S402:当返回结果为成功时,继续投递I/O请求包到驱动栈中的下一级驱动,保持当前I/O请求包的正常流程,此次访问继续;
S403:当返回结果为失败时,修改当前I/O请求包的状态值为STATUS_ACCESS_DENIED,直接往驱动栈中的上一级驱动返回该I/O请求包,此次访问被终止,状态为拒绝;
S404:根据得到的一系列I/O请求包的成功及失败组合构成宏观上的访问权限。
本发明的有益效果是:
(1)本发明对磁盘文件/文件夹访问权限的限制不影响磁盘目录结构,磁盘目录结构不发生改变,实现了真正意义上的文件访问权限的控制,在磁盘目录结构发生改变时也不会影响本发明对磁盘文件/文件夹访问权限的限制;
(2)文件系统访问权限的限制针对运行的程序而言,区别于Windows操作系统自带的权限控制方法只能控制指定账户的访问权限而无法对同一账户不同程序的访问权限实现限制,本发明磁盘访问权限的白名单对操作系统所有账户都起作用,在很多领域中,大大满足了某些磁盘只能由某些程序访问的需求;
(3)本发明在内核层过滤拦截磁盘文件/文件夹的访问请求IRP,通过控制IRP的状态以及返回方式,从文件访问的实质原理上实现访问权限的控制,不影响操作系统其余任何模块或者内容;
(4)在内核驱动层拦截磁盘文件/文件夹的单个访问请求IRP,通过高效的分析判断算法来判定当前IRP的访问权限返回值,以此进一步实现宏观的权限控制,权限控制效率高且可靠性高。
附图说明
图1为本发明I/O请求包IRP对应权限返回状态表示意图;
图2为本发明权限配置示意图;
图3为本发明核心所在层示意图;
图4为本发明I/O请求包IRP拦截分析步骤流程图;
图5为本发明I/O请求包IRP处理步骤流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
一种控制Windows文件系统访问权限的方法,它包括一个对不同I/O请求包对于不同权限返回状态进行划分的步骤、一个权限配置的步骤、一个I/O请求包拦截分析的步骤和一个I/O请求包处理的步骤:
所述的对不同I/O请求包对于不同权限返回状态进行划分的步骤包括以下子步骤:
S101:划分访问权限的种类,访问权限包括但不限于全权限、零权限、只读权限、写入权限、修改权限和执行权限;
S102:如图1所示,列出Windows系统所有I/O请求包的主函数码(Major Function Code)种类,I/O请求包的主函数码种类包括:IRP_MJ_CREATE、IRP_MJ_CREATE_NAME_PIPE、IRP_MJ_CLOSE、IRP_MJ_READ、IRP_MJ_WRITE、IRP_MJ_QUERY_INFORMAITON、IRP_MJ_SET_INFORMAITON、IRP_MJ_QUERY_EA、IRP_MJ_SET_EA、IRP_MJ_FLUSH_BUFFERS、IRP_MJ_QUERY_VOLUME_INFORMAITON、IRP_MJ_SET_VOLUME_INFORMAITON、IRP_MJ_DIRECTORY_CONTROL、IRP_MJ_FILE_SYSTEM_CONTROL、IRP_MJ_DEVICE_CONTROL、IRP_MJ_INTERNAL_DEVICE_CONTROL、IRP_MJ_SCSI、IRP_MJ_SHUTDOWN、IRP_MJ_LOCK_CONTROL、IRP_MJ_CLEANUP、IRP_MJ_CREATE_MAILSLOT、IRP_MJ_QUERY_SECURITY、IRP_MJ_SET_SECURITY、IRP_MJ_POWER、IRP_MJ_SYSTEM_CONTROL、IRP_MJ_DEVICE_CHANGE、IRP_MJ_QUERY_QUOTA、IRP_MJ_SET_QUOTA、IRP_MJ_PNP、IRP_MJ_MAXIMUM_FUNCTION,总计30个;
S103:根据步骤S101、S102,制定I/O请求包对应权限返回状态表,I/O请求包IRP对应权限返回状态表如图1所示;制定出某个权限下,指定的IRP应该返回的状态值,图1例举出了Windows系统中所有I/O请求在只读权限、全权限和零权限下要返回的状态值;
其中,√表示在某权限下当前IRP的返回状态为成功,×表示在某权限下当前IRP的返回状态为失败,-表示不作任何处理、默认保持IRP原有状态(实际为成功)、继续往驱动栈中下一级驱动投递此IRP。
S104:根据不同的主函数码确定其在不同访问权限下的返回状态,或不作任何处理,默认保持I/O请求包的原有状态,继续往驱动栈中的下一级驱动投递该I/O请求包;以IRP_MJ_CREATE为例,它表示:当IRP的主函数码为IRP_MJ_CREATE时,在只读权限下返回状态为成功,在全权限下返回状态为成功,在零权限下返回状态为失败。
其中,只读权限下,返回状态必须为成功的I/O请求包包括:IRP_MJ_CREATE、IRP_MJ_CLOSE、IRP_MJ_READ、IRP_MJ_QUERY_INFORMAITON、IRP_MJ_QUERY_EA、IRP_MJ_QUERY_VOLUME_INFORMAITON、IRP_MJ_DIRECTORY_CONTROL、IRP_MJ_CLEANUP、和IRP_MJ_QUERY_SECURITY,返回状态必须为失败的I/O请求包包括:IRP_MJ_WRITE、IRP_MJ_SET_INFORMAITON、IRP_MJ_SET_EA、IRP_MJ_FLUSH_BUFFERS、IRP_MJ_SET_VOLUME_INFORMAITON和IRP_MJ_SET_SECURITY,其余I/O请求包默认以其原有状态继续往驱动栈中的下一级驱动投递。
如图2所示,所述的权限配置的步骤包括以下子步骤:
S201:设定磁盘文件及文件夹的访问权限白名单,白名单中配置进程信息及其对应的访问权限,白名单中的访问权限类型包括除零权限以外的所有权限;
S202:未加入白名单中的进程的访问权限默认为零权限;
S203:未配置白名单的磁盘不受控,对所有进程均开放其访问权限。
如图4所示,所述的I/O请求包拦截分析的步骤包括以下子步骤:
S301:在如图3所示的内核驱动栈中过滤拦截I/O请求包;
S302:获取当前I/O请求包的目标盘符,判断该目标盘符是否为配置中受控的卷,如果不是受控的卷则保持此次I/O请求包的原有状态,继续投递I/O请求包到驱动栈中的下级驱动,保持此I/O请求包的正常运转;
S303:如果该目标盘符是受控的卷,则获取当前I/O请求包所属的进程信息;
S304:遍历配置信息并获取权限值:采用高效查询算法查询权限配置步骤所完成的配置信息,获得当前进程对于目标磁盘的访问权限。
如图5所示,所述的I/O请求包处理的步骤包括以下子步骤:
S401:查询IRP对应权限返回状态表,获取当前IRP的状态返回值:根据步骤S304获得的访问权限值查询步骤S103制定的I/O请求包对应权限返回状态表,获取当前I/O请求包对应步骤S304获得的访问权限值应该返回的结果,返回结果为成功,则跳转至步骤S402,返回结果为失败,则跳转至步骤S403;
S402:当返回结果为成功时,继续投递I/O请求包到驱动栈中的下一级驱动,保持当前I/O请求包的正常流程,此次访问继续;
S403:当返回结果为失败时,修改当前I/O请求包的状态值为STATUS_ACCESS_DENIED,直接往驱动栈中的上一级驱动返回该I/O请求包,此次访问被终止,状态为拒绝;
S404:根据得到的一系列I/O请求包的成功及失败组合构成宏观上的访问权限。
Claims (4)
1.一种控制Windows文件系统访问权限的方法,其特征在于:
它包括一个对不同I/O请求包对于不同权限返回状态进行划分的步骤、一个权限配置的步骤、一个I/O请求包拦截分析的步骤和一个I/O请求包处理的步骤:
所述的对不同I/O请求包对于不同权限返回状态进行划分的步骤包括以下子步骤:
S101:划分访问权限的种类;
S102:列出Windows系统所有I/O请求包的主函数码种类;
S103:根据步骤S101、S102,制定I/O请求包对应权限返回状态表;
S104:根据不同的主函数码确定其在不同访问权限下的返回状态,或不作任何处理,默认保持I/O请求包的原有状态,继续往驱动栈中的下一级驱动投递该I/O请求包;
所述的权限配置的步骤包括以下子步骤:
S201:设定磁盘文件及文件夹的访问权限白名单,白名单中配置进程信息及其对应的访问权限,白名单中的访问权限类型包括全权限、只读权限、写入权限、修改权限和执行权限;
S202:未加入白名单中的进程的访问权限默认为零权限;
S203:未配置白名单的磁盘不受控,对所有进程均开放其访问权限;
所述的I/O请求包拦截分析的步骤包括以下子步骤:
S301:在内核驱动栈中过滤拦截I/O请求包;
S302:获取当前I/O请求包的目标盘符,判断该目标盘符是否为配置中受控的卷,如果不是受控的卷则保持此次I/O请求包的原有状态,继续投递I/O请求包到驱动栈中的下级驱动,保持此I/O请求包的正常运转;
S303:如果该目标盘符是受控的卷,则获取当前I/O请求包所属的进程信息;
S304:查询权限配置步骤所完成的配置信息,获得当前进程对于目标磁盘的访问权限;
所述的I/O请求包处理的步骤包括以下子步骤:
S401:根据步骤S304获得的访问权限值查询步骤S103制定的I/O请求包对应权限返回状态表,获取当前I/O请求包对应步骤S304获得的访问权限值应该返回的结果,返回结果为成功,则跳转至步骤S402,返回结果为失败,则跳转至步骤S403;
S402:当返回结果为成功时,继续投递I/O请求包到驱动栈中的下一级驱动,保持当前I/O请求包的正常流程,此次访问继续;
S403:当返回结果为失败时,修改当前I/O请求包的状态值为STATUS_ACCESS_DENIED,直接往驱动栈中的上一级驱动返回该I/O请求包,此次访问被终止,状态为拒绝;
S404:根据得到的一系列I/O请求包的成功及失败组合构成宏观上的访问权限。
2.根据权利要求1所述的一种控制Windows文件系统访问权限的方法,其特征在于:所述的Windows系统所有I/O请求包的主函数码种类包括:IRP_MJ_CREATE、IRP_MJ_CREATE_NAME_PIPE、IRP_MJ_CLOSE、IRP_MJ_READ、IRP_MJ_WRITE、IRP_MJ_QUERY_INFORMAITON、IRP_MJ_SET_INFORMAITON、IRP_MJ_QUERY_EA、IRP_MJ_SET_EA、IRP_MJ_FLUSH_BUFFERS、IRP_MJ_QUERY_VOLUME_INFORMAITON、IRP_MJ_SET_VOLUME_INFORMAITON、IRP_MJ_DIRECTORY_CONTROL、IRP_MJ_FILE_SYSTEM_CONTROL、IRP_MJ_DEVICE_CONTROL、IRP_MJ_INTERNAL_DEVICE_CONTROL、IRP_MJ_SCSI、IRP_MJ_SHUTDOWN、IRP_MJ_LOCK_CONTROL、IRP_MJ_CLEANUP、IRP_MJ_CREATE_MAILSLOT、IRP_MJ_QUERY_SECURITY、IRP_MJ_SET_SECURITY、IRP_MJ_POWER、IRP_MJ_SYSTEM_CONTROL、IRP_MJ_DEVICE_CHANGE、IRP_MJ_QUERY_QUOTA、IRP_MJ_SET_QUOTA、IRP_MJ_PNP、IRP_MJ_MAXIMUM_FUNCTION。
3.根据权利要求1所述的一种控制Windows文件系统访问权限的方法,其特征在于:所述的访问权限包括全权限、零权限、只读权限、写入权限、修改权限和执行权限。
4.根据权利要求3所述的一种控制Windows文件系统访问权限的方法,其特征在于:所述的只读权限下,返回状态必须为成功的I/O请求包包括:IRP_MJ_CREATE、IRP_MJ_CLOSE、IRP_MJ_READ、IRP_MJ_QUERY_INFORMAITON、IRP_MJ_QUERY_EA、IRP_MJ_QUERY_VOLUME_INFORMAITON、IRP_MJ_DIRECTORY_CONTROL、IRP_MJ_CLEANUP、和IRP_MJ_QUERY_SECURITY,返回状态必须为失败的I/O请求包包括:IRP_MJ_WRITE、IRP_MJ_SET_INFORMAITON、IRP_MJ_SET_EA、IRP_MJ_FLUSH_BUFFERS、IRP_MJ_SET_VOLUME_INFORMAITON和IRP_MJ_SET_SECURITY,其余I/O请求包默认以其原有状态继续往驱动栈中的下一级驱动投递。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310052945.3A CN103077354B (zh) | 2013-02-19 | 2013-02-19 | 一种控制Windows文件系统访问权限的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310052945.3A CN103077354B (zh) | 2013-02-19 | 2013-02-19 | 一种控制Windows文件系统访问权限的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103077354A CN103077354A (zh) | 2013-05-01 |
CN103077354B true CN103077354B (zh) | 2015-03-25 |
Family
ID=48153881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310052945.3A Active CN103077354B (zh) | 2013-02-19 | 2013-02-19 | 一种控制Windows文件系统访问权限的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103077354B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104700040B (zh) * | 2013-12-10 | 2021-08-03 | 腾讯科技(深圳)有限公司 | 一种权限控制方法和装置 |
CN105260132B (zh) * | 2015-09-18 | 2018-10-02 | 久盈世纪(北京)科技有限公司 | 一种热加载磁盘过滤驱动的方法与设备 |
CN109144657B (zh) * | 2017-06-14 | 2023-10-13 | 中兴通讯股份有限公司 | 一种跨操作系统平台的文件共享的方法和装置 |
CN107609408B (zh) * | 2017-08-18 | 2020-07-28 | 成都索贝数码科技股份有限公司 | 一种基于过滤驱动控制文件操作行为的方法 |
CN107657182B (zh) * | 2017-10-18 | 2020-12-01 | 成都索贝数码科技股份有限公司 | 一种增强媒体数据权限控制可靠性的方法 |
US11080416B2 (en) * | 2018-10-08 | 2021-08-03 | Microsoft Technology Licensing, Llc | Protecting selected disks on a computer system |
CN110300178B (zh) * | 2019-07-02 | 2021-07-20 | 迈普通信技术股份有限公司 | 通信设备、业务卡、主控卡、文件访问方法及装置 |
CN115168300B (zh) * | 2022-09-05 | 2022-12-09 | 山东正中信息技术股份有限公司 | 一种基于文件系统过滤的便携式移动工作方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101008974A (zh) * | 2007-01-26 | 2007-08-01 | 北京飞天诚信科技有限公司 | 一种电子文件保护方法及系统 |
CN101131725A (zh) * | 2007-05-16 | 2008-02-27 | 何鸿君 | 一种文件访问控制方法 |
CN102034052A (zh) * | 2010-12-03 | 2011-04-27 | 北京工业大学 | 基于三权分立的操作系统体系结构及实现方法 |
CN102194079A (zh) * | 2011-03-18 | 2011-09-21 | 北京思创银联科技股份有限公司 | 文件访问过滤方法 |
CN102208004A (zh) * | 2011-05-13 | 2011-10-05 | 南京邮电大学 | 一种基于最小化特权原则的软件行为控制方法 |
CN102722671A (zh) * | 2012-06-01 | 2012-10-10 | 北京理工大学 | 一种windows操作系统下的数据防护系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7278158B2 (en) * | 2001-03-16 | 2007-10-02 | Securewave S.A. | Method and system for shadowing accesses to removable medium storage devices |
EP1684151A1 (en) * | 2005-01-20 | 2006-07-26 | Grant Rothwell William | Computer protection against malware affection |
US20070250927A1 (en) * | 2006-04-21 | 2007-10-25 | Wintutis, Inc. | Application protection |
-
2013
- 2013-02-19 CN CN201310052945.3A patent/CN103077354B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101008974A (zh) * | 2007-01-26 | 2007-08-01 | 北京飞天诚信科技有限公司 | 一种电子文件保护方法及系统 |
CN101131725A (zh) * | 2007-05-16 | 2008-02-27 | 何鸿君 | 一种文件访问控制方法 |
CN102034052A (zh) * | 2010-12-03 | 2011-04-27 | 北京工业大学 | 基于三权分立的操作系统体系结构及实现方法 |
CN102194079A (zh) * | 2011-03-18 | 2011-09-21 | 北京思创银联科技股份有限公司 | 文件访问过滤方法 |
CN102208004A (zh) * | 2011-05-13 | 2011-10-05 | 南京邮电大学 | 一种基于最小化特权原则的软件行为控制方法 |
CN102722671A (zh) * | 2012-06-01 | 2012-10-10 | 北京理工大学 | 一种windows操作系统下的数据防护系统 |
Non-Patent Citations (3)
Title |
---|
一种基于驱动层的文件保护策略;王全民等;《计算机安全》;20101130;全文 * |
基于微过滤驱动的文件监控系统;孙莹莹等;《计算机应用》;20101130;全文 * |
基于文件过滤驱动的移动存储控制方法;曹成龙等;《计算机应用》;20110630;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN103077354A (zh) | 2013-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103077354B (zh) | 一种控制Windows文件系统访问权限的方法 | |
US9529735B2 (en) | Secure data encryption in shared storage using namespaces | |
CN109510849B (zh) | 云存储的帐号鉴权方法和装置 | |
EP1946238B1 (en) | Operating system independent data management | |
US8990558B2 (en) | Securing information in a cloud computing system | |
US9147081B2 (en) | Method of access control to stored information and system thereof | |
CN100419620C (zh) | 一种usb海量存储设备上应用程序与usb海量存储设备进行命令交互和双向数据传输的方法 | |
CN101593252B (zh) | 一种计算机对usb设备进行访问的控制方法和系统 | |
CN101853363A (zh) | 一种文件保护方法及系统 | |
CA2773095A1 (en) | Computer with flexible operating system | |
JP2008522279A (ja) | アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法 | |
CN102521548A (zh) | 一种管理功能使用权限的方法及移动终端 | |
CN105184144A (zh) | 一种多系统权限管理方法 | |
CN101894242B (zh) | 移动电子设备信息安全保护系统及方法 | |
CN105528553A (zh) | 一种数据安全共享的方法、装置和终端 | |
CN101944107A (zh) | 一种文件管理的方法 | |
JP2011192275A (ja) | 応用プログラムのファイル入出力保安方法及び保安システム | |
CN101561855B (zh) | 一种计算机对usb设备进行访问的控制方法和系统 | |
CN103226612A (zh) | 一种基于内存数据库的内容管理系统 | |
CN111191279A (zh) | 面向数据共享服务的大数据安全运行空间实现方法及系统 | |
CN117396872A (zh) | 数据安全保护方法、设备、系统、安全控制框架及存储介质 | |
US20230135968A1 (en) | Control of access to computing resources implemented in isolated environments | |
CN105279453B (zh) | 一种支持分离存储管理的文件分区隐藏系统及其方法 | |
CN102708335A (zh) | 一种涉密文件的保护方法 | |
US8296826B1 (en) | Secure transfer of files |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |