CN103916441A - 防计算机病毒的nas存储系统及查杀计算机病毒的方法 - Google Patents
防计算机病毒的nas存储系统及查杀计算机病毒的方法 Download PDFInfo
- Publication number
- CN103916441A CN103916441A CN201310004132.7A CN201310004132A CN103916441A CN 103916441 A CN103916441 A CN 103916441A CN 201310004132 A CN201310004132 A CN 201310004132A CN 103916441 A CN103916441 A CN 103916441A
- Authority
- CN
- China
- Prior art keywords
- storage system
- control processor
- virus
- file
- killing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开一种防计算机病毒的NAS存储系统及查杀计算机病毒的方法,所述NAS存储系统包括处理器,连接处理器的文件控制处理器,接口控制器和多个盘驱动器,还包括连接文件控制处理器的病毒查杀模块,所述处理器将所述主机接口、文件控制处理器和多个盘驱动器逻辑区分为多个单元,文件控制处理器将所述接口控制器、处理器和多个盘驱动器中的每一个的逻辑分区分配给所述多个单元的每一个,以及使所述每一个单元作为独立的存储单元。本发明设置逻辑分区和病毒查杀模块将查杀的计算机病毒隔离于逻辑分区中,避免用户的非法操作,也避免隔离的计算机病毒感染NAS存储系统的文件,保障NAS存储系统的用户操作的安全性。
Description
【技术领域】
本发明涉及一种NAS存储系统,尤其涉及一种防计算机病毒的NAS存储系统。
【背景技术】
NAS被称为网络附加存储器(Network Attached Storage,简称“NAS”),是一种特殊的专用数据存储服务器,包括存储器件(例如磁盘阵列、磁盘驱动器或可移动的存储介质)和系统软件,可提供跨平台文件共享功能。如图1,NAS存储系统通常在一个局域网(Local Area Network,简称“LAN”)或因特网络中,占有自己的节点,无需应用服务器的干预,允许用户在网络存取数据,在这种配置中,NAS存储系统集中管理和处理网络上的所有数据,将负载从应用或企业服务器上卸载下来,有效降低总成本。
然而,由于NAS存储系统可以被多用户共享使用,使得NAS存储系统的文件易于受到其他用户操作的影响,例如,若用户操作的文件感染计算机病毒,则可能导致其他用户的文件也受到计算机病毒影响,导致文件损坏或数据丢失。
【发明内容】
本发明提供一种防计算机病毒的NAS存储系统,降低NAS存储系统的计算机病毒传染风险,避免计算机病毒影响NAS存储系统的其他文件。
为解决上述的技术问题,本发明提供一种防计算机病毒的NAS存储系统,包括处理器,连接处理器的文件控制处理器,接口控制器和多个盘驱动器,其特征在于,还包括连接文件控制处理器的病毒查杀模块,所述处理器将所述接口控制器、文件控制处理器和多个盘驱动器逻辑区分为多个单元,文件控制处理器将所述接口控制器、处理器和多个盘驱动器中的每一个的逻辑分区分配给所述多个单元的每一个,以及使所述每一个单元作为独立的存储单元。
如上所述的NAS存储系统,所述文件控制处理器将每一盘驱动器逻辑区分为至少两个逻辑分区。
如上所述的NAS存储系统,所述两个逻辑分区的每一个逻辑分区包括临时存储来自文件控制处理器接收的所述接口控制器传输的数据的至少两个逻辑缓冲区。
如上所述的NAS存储系统,所述文件控制处理器至少包括第一、第二文件控制处理器,每一文件控制处理器包括控制所述接口控制器传输的数据和存储临时于逻辑缓冲区的数据的文件控制管理程序,文件控制处理器控制和分配NAS存储系统的各磁盘驱动器的不同的逻辑分区。
如上所述的NAS存储系统,所述主机接口包括至少两个接口控制器,每一主机接口连接所述的每一个单元及每一个盘驱动器。
如上所述的NAS存储系统,所述盘驱动器为磁盘驱动器。
本发明还进一步提供一种基于上述的防计算机病毒的NAS存储系统查杀计算机病毒的方法,包括如下步骤:
(1)启动NAS服务端和客户端;
(2)用户输入登录账户信息,请求登录NAS服务器;
(3)认证是否属于注册用户?若是,进入下一步,若否,则进步骤(13);
(4)响应用户登录的接口控制器;
(5)开启用户的登录的账户所对应的逻辑分区;
(6)将用户操作的文件存储于隔离的逻辑分区的逻辑缓冲区;
(7)启动病毒查杀程序检测查杀逻辑缓冲区的文件;
(8)是否发现计算机病毒?若是,进入下一步骤,若否,则进入步骤(11);
(9)隔离病毒并提示用户处理;
(10)是否处理?若是,继续扫描并进入步骤(8),若否,隔离病毒,继续扫描并进入步骤(8);
(11)扫描是否完成,若是将扫描完成的文件存储于登录账户对应的逻辑分区中,若否,继续扫描并进入步骤(8);
(12)结束。
如上所述的NAS存储系统查杀计算机病毒的方法,所述的步骤(10)中隔离病毒是指将病毒隔离至指定的逻辑分区并禁止读写操作。
如上所述的NAS存储系统查杀计算机病毒的方法,所述的步骤(2)中的登录账户信息包括账户信息和账户登录密码。
如上所述的NAS存储系统查杀计算机病毒的方法,所述的步骤(11)中,所述的将扫描完成的文件存储到登录账户对应的逻辑分区中是将扫描完成且未侦测查杀到计算机病毒的文件存储至逻辑分区中。
如上所述的NAS存储系统查杀计算机病毒的方法,所述的步骤(10)中是否处理还包括在一定时间内显示提示信息。
如上所述,本发明设置逻辑分区和病毒查杀模块将查杀的计算机病毒隔离于逻辑分区中,避免用户的非法操作,也避免隔离的计算机病毒感染NAS存储系统的文件,保障NAS存储系统的用户操作的安全性。
【附图说明】
图1是现有技术的NAS存储系统与用户端连接的系统示意图。
图2是本发明的防计算机病毒的NAS存储系统的结构图。
图3是本发明的NAS存储系统的存储器的逻辑分区原理图。
图4是本发明的NAS存储系统的防计算机病毒的方法的流程图。
【具体实施方式】
为进一步阐述本发明达成预定目的所采取的技术手段及功效,以下结合附图及实施方式、结构特征,对本发明的具体结构及其功效,详细说明如下。
本发明的防计算机病毒的NAS存储系统设置防计算机病毒的查杀装置,并对NAS存储系统的盘驱动器划分为逻辑分区,将用户登录操作的文件区分并存储于各自的逻辑分区中,将检测查杀的计算机病毒程序隔离于逻辑分区的逻辑缓冲区中,避免非法操作导致的计算机病毒的传播,避免了不必要的计算机病毒传染带来的损失。
如图2,本发明的NAS存储系统包括处理器,连接处理器的文件控制处理器,多个盘驱动器,接口控制器和连接文件控制处理器的病毒查杀模块,处理器将连接主机接口的接口控制器、文件控制处理器和多个盘驱动器逻辑区分为多个单元,文件控制处理器将接口控制器、处理器和多个盘驱动器中的每一个的逻辑分区分配给多个单元的每一个,以及使每一个单元作为独立的存储单元。接口控制器通过网络例如LAN或因特网络连接至不同的计算机主机终端等。
病毒查杀模块连接文件控制处理器并对文件进行计算机病毒检测查杀。盘驱动器包括多个磁盘驱动器,每一磁盘驱动器包括至少第一、第二逻辑分区,例如逻辑分区A,逻辑分区B等。文件控制处理器至少包括第一、第二文件控制处理器,每一文件控制处理器包括文件控制管理程序,文件控制处理器控制和分配NAS存储系统的各磁盘驱动器的不同的逻辑分区,包括分配比率逻辑的分割容量,将每一个逻辑分区区隔开,并使得每一个逻辑分区可以作为独立的NAS存储系统的存储器工作。
文件控制处理器的文件控制管理程序中,可以实现如下的逻辑分割或分区,首先,对于在文件控制处理器所设定的每一逻辑分区的基本IO处理程序(BIOS,Basic Input Output System),使其不能获得文件控制处理器所分配的该逻辑分区以外的逻辑分区的文件的操作。如图3,通过主机接口访问的逻辑分区A的用户不能登录访问逻辑分区B的文件,在图中所示的虚线表示分开各自独立设定的逻辑分区的情形。
在具体的实施中,为了调查文件控制处理器中的BIOS内与该文件控制处理器连接的资源和可以利用的资源的特权命令的情形中,在实施该特权命令中发生程序的中断,使实施移动到NAS存储系统的处理器的管理程序。在管理程序内调查向文件控制处理器所属的逻辑分区分配的资源,以只连接分配给逻辑分区的资源的方式设置特权命令的结果,回归到发生中断的文件控制处理器的BIOS。通过该种实施方式,文件控制处理器只处理与逻辑分区的资源,实现逻辑分区间的逻辑分离。
本发明的将文件控制处理器分配给2个以上的逻辑分区,是通过决定各自的共有比例进行共有的逻辑分区的情形。在这种情形下,在文件控制处理器中以硬件方式安装定时中断,通过定时中断以每经过一定时间启动管理程序的方式进行的构成。由上述的定时中断而启动的管理程序,计量在文件控制处理器中进行了几次各个逻辑分区的处理,如此,可以通过按时间以规定的比率分割一个文件控制处理器,能够分配给2个以上的逻辑分区。此外,作为管理程序的实现方法,除了上述例子外,例如,通过与处理器连接,搭载进行资源管理的专用硬件和由小规模的微程序进行控制的专用的协同处理器等,也可以实现逻辑分割的控制。
为了提高本发明的NAS存储系统的存储文件的效率,文件控制处理器设置多个,从而便于提高管理多个磁盘驱动器的多个不同的逻辑分区的情形。在本发明的具体实施例中,文件控制处理器至少包括第一文件控制处理器和第二文件控制处理器,磁盘驱动器至少包括第一磁盘驱动器和第二磁盘驱动器,每一磁盘驱动器至少包括第一逻辑分区和第二逻辑分区。
如图3,用户以账户通过主机接口单元登录连接主机接口控制器进而连接本发明的防计算机病毒的NAS存储系统,以登录NAS存储系统的第一磁盘驱动器为例进行描述。登录的账户为“xy”的用户A和登录的账户为“mn”的用户B,利用逻辑分区A的计算机终端A登录存储器,登录的账户为“pq”的用户D和登录的账户为“xy”的用户C利用逻辑分区B的计算机终端B登录存储器。由于计算机终端A的用户A和计算机终端B的用户C的登录的账户均为“xy”,为了在NAS存储系统中区别的对待该用户A和用户C,逻辑上分割区分计算机终端A和计算机终端B的主机接口单元和文件控制处理器,将各逻辑分区作为各个独立的NAS存储系统的主机接口单元和文件控制处理器工作,所以可以实现对独立的逻辑分区A和逻辑分区B分别独立地进行用户认证。因此,在图3中,持有同一登录的账户“xy”的用户A和用户C在逻辑分区A和逻辑分区B中进行用户认证也实现了区别,用户A和用户C不需要特别的处理。
由于分配给不同的逻辑分区的主机接口单元和文件控制处理器的资源不会在其他逻辑分区中使用,所以即使某个逻辑分区的用户进行大量的数据存取,其他的逻辑分区的用户也不会受到影响。当多个计算机终端共有使用时,排除各登录NAS存储系统的登录主机的相互干涉,保证数据输入输出的能力,即使在检测到病毒的情况下,也使得病毒传染导致的数据破坏和障碍局部化,避免进一步影响其他数据。
本发明的防计算机病毒的NAS存储系统使用过程中,用户通过账户登录输入,NAS存储系统查杀计算机病毒的方法包括如下步骤:
(1)启动NAS服务器端和客户端,其中,客户端是指通过网络连接本发明的防计算机病毒的NAS存储系统的计算机终端或其他数据处理终端,例如平板电脑或移动通信终端等;
(2)用户输入登录账户信息,请求登录NAS服务器;
(3)认证是否属于注册用户?若是,进入下一步,若否,则进步骤(13);
(4)响应用户登录的接口控制器;
(5)开启用户的登录的账户所对应的逻辑分区;
(6)将用户操作的文件存储于隔离的逻辑分区的逻辑缓冲区;
(7)启动病毒查杀程序检测查杀逻辑缓冲区的文件;
(8)是否发现计算机病毒?若是,进入下一步骤,若否,则进入步骤(11);
(9)隔离病毒并提示用户处理;
(10)是否处理?若是,继续扫描并进入步骤(8),若否,隔离病毒,继续扫描并进入步骤(8);
(11)扫描是否完成,若是将扫描完成的文件存储于登录账户对应的逻辑分区中,若否,继续扫描并进入步骤(8);
(12)结束。
如上所述的NAS存储系统的查杀计算机病毒的方法,所述的步骤(10)中隔离病毒是指将病毒隔离至指定的逻辑分区并禁止读写操作。
如上所述的NAS存储系统的查杀计算机病毒的方法,所述的步骤(2)中的登录账户信息包括账户信息和账户登录密码。
如上所述的NAS存储系统的查杀计算机病毒的方法,所述的步骤(11)中,所述的将扫描完成的文件存储到登录账户对应的逻辑分区中是将扫描完成且未侦测查杀到计算机病毒的文件存储至逻辑分区中。
如上所述的NAS存储系统的查杀计算机病毒的方法,所述的步骤(10)中是否处理还包括在一定时间内显示提示信息。
综上所述,本发明的防计算机病毒的NAS存储系统,设置病毒查杀模块,并将预存储到磁盘驱动器的逻辑缓冲区的文件扫描查杀病毒之后,存储于逻辑分区中,避免了各逻辑分区之间的文件之间的相互影响,也避免其中的一个逻辑分区的计算机病毒影响其他逻辑分区的文件,降低了计算机病毒在NAS存储系统中的传播,降低了计算机病毒对NAS存储系统的文件损坏的影响。
本发明的上述实施例仅用以说明本发明的原理和结构,本领域技术人员据此所作任何之显而易见之变换实施者,均在本发明的保护范围之内。
Claims (10)
1.一种防计算机病毒的NAS存储系统,包括处理器,连接处理器的文件控制处理器,接口控制器和多个盘驱动器,其特征在于,还包括连接文件控制处理器的病毒查杀模块,所述处理器将所述接口控制器、文件控制处理器和多个盘驱动器逻辑区分为多个单元,文件控制处理器将所述接口控制器、处理器和多个盘驱动器中的每一个的逻辑分区分配给所述多个单元的每一个,以及使所述每一个单元作为独立的存储单元。
2.如权利要求1所述的防计算机病毒的NAS存储系统,其特征在于,所述文件控制处理器将每一盘驱动器逻辑区分为至少两个逻辑分区。
3.如权利要求2所述的防计算机病毒的NAS存储系统,其特征在于,所述两个逻辑分区的每一个逻辑分区包括临时存储来自文件控制处理器接收的所述主机接口传输的数据的至少两个逻辑缓冲区。
4.如权利要求3所述的防计算机病毒的NAS存储系统,其特征在于,所述文件控制处理器至少包括第一、第二文件控制处理器,每一文件控制处理器包括控制所述主机接口传输的数据和存储临时于逻辑缓冲区的数据的文件控制管理程序,文件控制处理器控制和分配NAS存储系统的各磁盘驱动器的不同的逻辑分区。
5.如权利要求4所述的防计算机病毒的NAS存储系统,其特征在于,所述接口控制器包括至少两个接口控制器,每一接口控制器连接所述的每一个单元及每一个盘驱动器。
6.如权利要求1-5任一权利要求所述的防计算机病毒的NAS存储系统,其特征在于,所述盘驱动器为磁盘驱动器。
7.一种如权利要求1所述的防计算机病毒的NAS存储系统查杀计算机病毒的方法,包括如下步骤:
(1)启动NAS服务端和客户端;
(2)用户输入登录账户信息,请求登录NAS服务器;
(3)认证是否属于注册用户?若是,进入下一步,若否,则进步骤(13);
(4)响应用户登录的接口控制器;
(5)开启用户的登录的账户所对应的逻辑分区;
(6)将用户操作的文件存储于隔离的逻辑分区的逻辑缓冲区;
(7)启动病毒查杀程序检测查杀逻辑缓冲区的文件;
(8)是否发现计算机病毒?若是,进入下一步骤,若否,则进入步骤(11);
(9)隔离病毒并提示用户处理;
(10)是否处理?若是,继续扫描并进入步骤(8),若否,隔离病毒,继续扫描并进入步骤(8);
(11)扫描是否完成,若是将扫描完成的文件存储于登录账户对应的逻辑分区中,若否,继续扫描并进入步骤(8);
(12)结束。
8.如权利要求7所述的NAS存储系统查杀计算机病毒的方法,其特征在于,所述的步骤(10)中隔离病毒是指将病毒隔离至指定的逻辑分区并禁止读写操作。
9.如权利要求7上所述的NAS存储系统查杀计算机病毒的方法,其特征在于,所述的步骤(2)中的登录账户信息包括账户信息和账户登录密码。
10.如权利要求7所述的NAS存储系统查杀计算机病毒的方法,其特征在于,所述的步骤(11)中,所述的将扫描完成的文件存储到登录账户对应的逻辑分区中是将扫描完成且未侦测查杀到计算机病毒的文件存储至逻辑分区中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310004132.7A CN103916441A (zh) | 2013-01-07 | 2013-01-07 | 防计算机病毒的nas存储系统及查杀计算机病毒的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310004132.7A CN103916441A (zh) | 2013-01-07 | 2013-01-07 | 防计算机病毒的nas存储系统及查杀计算机病毒的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103916441A true CN103916441A (zh) | 2014-07-09 |
Family
ID=51041844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310004132.7A Pending CN103916441A (zh) | 2013-01-07 | 2013-01-07 | 防计算机病毒的nas存储系统及查杀计算机病毒的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103916441A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106503556A (zh) * | 2016-10-25 | 2017-03-15 | 广东欧珀移动通信有限公司 | 数据存储的方法、装置及系统 |
CN107113317A (zh) * | 2015-02-05 | 2017-08-29 | 西部数据技术公司 | 网络附连存储设备上的安全流缓冲区 |
CN107357533A (zh) * | 2017-07-17 | 2017-11-17 | 合肥执念网络科技有限公司 | 一种计算机信息存储系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1619508A (zh) * | 2003-10-23 | 2005-05-25 | 株式会社日立制作所 | 可以逻辑分割的存储装置和存储装置系统 |
CN1652090A (zh) * | 2005-02-23 | 2005-08-10 | 北京邦诺存储科技有限公司 | 网络存储系统中的数据管理方法及其构建的网络存储系统 |
-
2013
- 2013-01-07 CN CN201310004132.7A patent/CN103916441A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1619508A (zh) * | 2003-10-23 | 2005-05-25 | 株式会社日立制作所 | 可以逻辑分割的存储装置和存储装置系统 |
CN1652090A (zh) * | 2005-02-23 | 2005-08-10 | 北京邦诺存储科技有限公司 | 网络存储系统中的数据管理方法及其构建的网络存储系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107113317A (zh) * | 2015-02-05 | 2017-08-29 | 西部数据技术公司 | 网络附连存储设备上的安全流缓冲区 |
CN107113317B (zh) * | 2015-02-05 | 2020-07-17 | 西部数据技术公司 | 网络附连存储设备上的安全流缓冲区 |
CN106503556A (zh) * | 2016-10-25 | 2017-03-15 | 广东欧珀移动通信有限公司 | 数据存储的方法、装置及系统 |
CN107357533A (zh) * | 2017-07-17 | 2017-11-17 | 合肥执念网络科技有限公司 | 一种计算机信息存储系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10476960B1 (en) | Host device configured to automatically discover new paths responsive to storage system prompt | |
US11294735B2 (en) | Method and apparatus for accessing desktop cloud virtual machine, and desktop cloud controller | |
US9639693B2 (en) | Techniques for detecting a security vulnerability | |
KR101535502B1 (ko) | 보안 내재형 가상 네트워크 제어 시스템 및 방법 | |
US8931061B2 (en) | Techniques for providing access to data in dynamic shared accounts | |
US9756010B2 (en) | Resolving network address conflicts | |
US9489230B1 (en) | Handling of virtual machine migration while performing clustering operations | |
CN109379347B (zh) | 一种安全防护方法及设备 | |
US9888009B2 (en) | Security bypass environment for circumventing a security application in a computing environment | |
JP5985071B2 (ja) | ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法 | |
US10958670B2 (en) | Processing system for providing console access to a cyber range virtual environment | |
CN118012572A (zh) | 用于自动配置用于容器应用的最小云服务访问权限的技术 | |
EP3252647B1 (en) | System and method of detecting malicious files on a virtual machine in a distributed network | |
US9661023B1 (en) | Systems and methods for automatic endpoint protection and policy management | |
KR101478801B1 (ko) | 가상 머신을 이용한 클라우드 컴퓨팅 서비스를 제공하는 시스템 및 방법 | |
US10114939B1 (en) | Systems and methods for secure communications between devices | |
US20200267146A1 (en) | Network analytics for network security enforcement | |
CN106936768B (zh) | 基于可信芯片的白名单网络管控系统及方法 | |
CN103916441A (zh) | 防计算机病毒的nas存储系统及查杀计算机病毒的方法 | |
CN102868724A (zh) | 管理零终端机和桌面虚拟机的控制系统 | |
JP7546164B2 (ja) | 資源管理方法、装置、コンピュータシステム、可読記憶媒体 | |
US20230273726A1 (en) | Quorum in a distributed system | |
AU2012100454A4 (en) | Antivirus Computing System | |
US11595358B2 (en) | Two-way secure channels with certification by one party | |
Song et al. | App’s auto-login function security testing via android os-level virtualization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160902 Address after: 100085, Beijing, Haidian District on the nine Street 9 north side of the three floor A District -3 Applicant after: Patriot safety technology (Beijing) Co., Ltd. Address before: 100080 Beijing, North Fourth Ring Road West, No. 58, International Building, ideal level 11, Applicant before: Aigo Electronic Technology Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140709 |
|
RJ01 | Rejection of invention patent application after publication |