CN104834869A - 一种文件保护处理的方法和装置 - Google Patents

一种文件保护处理的方法和装置 Download PDF

Info

Publication number
CN104834869A
CN104834869A CN201510218806.2A CN201510218806A CN104834869A CN 104834869 A CN104834869 A CN 104834869A CN 201510218806 A CN201510218806 A CN 201510218806A CN 104834869 A CN104834869 A CN 104834869A
Authority
CN
China
Prior art keywords
catalogue
file
path
assigned operation
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510218806.2A
Other languages
English (en)
Inventor
李博
邹贵强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Publication of CN104834869A publication Critical patent/CN104834869A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Abstract

本发明公开了一种文件保护处理的方法和装置,其中所述方法包括:获得受保护文件和/或目录的路径;阻塞针对文件和/或目录的指定操作;提取所述指定操作针对的文件和/或目录的路径;判断所述指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径;若是,拦截所述针对文件和/或目录的指定操作。本发明可以防止文件被误删除保证系统的稳定性。

Description

一种文件保护处理的方法和装置
本发明专利申请是申请日为2012年8月7日、申请号为201210279819.7、名称为“一种文件保护处理的方法和装置”的中国发明专利申请的分案申请。
技术领域
本发明涉及文件处理技术领域,具体涉及一种文件保护处理的方法,以及,一种文件保护处理的装置。
背景技术
随着电脑在人们的工作和生活的普及,电脑中储存的文件越来越多,用户在管理电脑文件的时候通常会手动删除一些文件,或在卸载某个软件的时候需要清理一些文件,但是如果手动操作失误或者软件卸载时会删除一些比较重要的文件,会导致一些不想删除或不能删除的文件被错误删除掉,删除了系统中不能删除的文件很可能导致系统不稳定或者其他不良影响。
因此,本领域技术人员迫切需要解决的技术问题是:怎样防止文件被错误删除。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种文件保护处理的方法和相应的一种文件保护处理的装置。
依据本发明的一个方面,提供了一种文件保护处理的方法,包括:
获得受保护文件和/或目录的路径;
阻塞针对文件和/或目录的指定操作;
提取所述指定操作针对的文件和/或目录的路径;
判断所述指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径;
若是,拦截所述针对文件和/或目录的指定操作。
可选地,在所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径时,允许所述针对文件和/或目录的指定操作。
可选地,所述目录包括目录本身,目录里的子目录及文件。
可选地,所述指定操作包括文件本身的删除及移动操作、目录本身的移动操作、和/或目录里子目录及文件的删除及移动操作。
可选地,所述获得受保护文件和/或目录的路径为受保护文件和/或目录的DOS路径,所述针对文件和/或目录的指定操作由文件过滤驱动阻塞,
所述提取指定操作针对的文件和/或目录的路径的步骤包括:
所述文件过滤驱动获取所述指定操作针对的文件和/或目录的NT路径;
所述文件过滤驱动将所述NT路径转换成DOS路径。
可选地,所述判断指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径的步骤包括:
所述文件过滤驱动将所述指定操作所针对的文件和/或目录的DOS路径,与所述受保护文件和/或目录的DOS路径进行匹配,并将匹配的结果通知用户接口;所述匹配结果包括,在存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果;以及,在不存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,
所述拦截所述针对文件和/或目录的指定操作的步骤包括:
所述用户接口根据所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果,生成拦截所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
所述文件过滤驱动依据所述拦截针对文件和/或目录的指定操作的信息执行拦截所述针对文件和/或目录的指定操作的操作。
可选地,所述在指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径时允许所述针对文件和/或目录的指定操作的步骤包括:
所述用户接口根据所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,生成允许所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
所述文件过滤驱动依据所述允许针对文件和/或目录的指定操作的信息执行允许所述针对文件和/或目录的指定操作的操作。
可选地,所述文件过滤驱动位于第0特权级Ring0,所述用户接口位于第3特权级Ring3。
根据本发明的另一方面,提供了一种文件保护处理的装置,包括:
获取模块,用于获得受保护文件和/或目录的路径;
阻塞模块,用于阻塞针对文件和/或目录的指定操作;
提取模块,用于提取所述指定操作针对的文件和/或目录的路径;
判断模块,用于判断所述指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径;若是,则调用拦截模块;
拦截模块,用于拦截所述针对文件和/或目录的指定操作。
可选地,所述一种文件保护处理的装置还包括:
允许模块,用于在所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径时,允许所述针对文件和/或目录的指定操作。
可选地,所述目录包括目录本身,目录里的子目录及文件。
可选地,所述指定操作包括文件本身的删除及移动操作、目录本身的移动操作、和/或目录里子目录及文件的删除及移动操作。
可选地,所述受保护文件和/或目录的路径为受保护文件和/或目录的DOS路径,所述针对文件和/或目录的指定操作由文件过滤驱动阻塞,
所述提取模块包括:
NT路径获取子模块,用于由文件过滤驱动获取所述指定操作针对的文件和/或目录的NT路径;
路径转换子模块,用于由所述文件过滤驱动将所述NT路径转换成DOS路径。
可选地,所述判断模块包括:
路径匹配子模块,用于由所述文件过滤驱动将所述指定操作针对的文件和/或目录的DOS路径,与所述受保护文件和/或目录的DOS路径进行匹配,并将匹配的结果通知用户接口;所述匹配结果包括,在存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果;以及,在不存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,
所述拦截模块包括:
位于用户接口的拦截信息生成子模块,用于根据所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果,生成拦截所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
位于文件过滤驱动的操作拦截子模块,用于依据所述拦截针对文件和/或目录的指定操作的信息执行拦截所述针对文件和/或目录的指定操作的操作。
可选地,所述允许模块包括:
位于用户接口的允许信息生成子模块,用于根据所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,生成允许所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
位于文件过滤驱动的操作允许子模块,用于依据所述允许所述针对文件和/或目录的指定操作的信息执行允许所述针对文件和/或目录的指定操作的操作。
可选地,所述文件过滤驱动位于第0特权级Ring0,所述用户接口位于第3特权级Ring3。
根据本发明的一种文件保护处理的方法可以应用window内核文件过滤驱动对指定的文件和/或目录以及指定的文件操作进行过滤,对符合要求的操作进行阻塞,通过位于Ring0层的文件过滤驱动和位于Ring3层的用户接口交互,拦截符合要求的指定的文件和/或目录的指定操作,由此解决了防止文件被错误删除的问题取得了保证系统稳定运行的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种文件保护处理的方法实施例1的步骤流程图;
图2示出了根据本发明一个实施例的一种文件保护处理的方法实施例2的步骤流程图;
图3示出了根据本发明一个实施例的一种文件保护处理的装置实施例1的结构框图;
图4示出了根据本发明一个实施例的一种文件保护处理的装置实施例2的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例的核心构思之一在于,通过文件过滤驱动对指定的文件和/或目录(用户加入保护的文件和/或目录)以及指定的文件动作(删除以及移动)进行过滤,对符合要求的动作进行阻塞,然后从文件过滤驱动通知到用户接口,用户接口进行逻辑判断,生成判断动作是应被允许执行还是拦截的信息,用户接口将判断信息返回文件过滤驱动,由文件过滤驱动最终完成允许和拦截的操作,通过这样的过程来防止文件和/或目录被错误删除。
文件过滤驱动是由微软公司提供的基于Windows NT文件系统的过滤驱动技术架构,文件过滤驱动工作于操作系统的内核模式,处于文件系统(FAT/NTFS等格式)和I/O管理器之间,拦截I/O管理器发出的对文件系统的IRP(I/O Request Packet即I/O请求包)和Fast-I/O请求并在分发前进行具体的过滤处理。目前最新的文件过滤驱动采用minifilter架构。
参照图1,示出了根据本发明一个实施例的一种文件保护处理的方法实施例1的步骤流程图,具体可以包括以下步骤:
步骤101:获得受保护文件和/或目录的路径;
其中,目录包括目录本身,目录里的子目录及文件,获得受保护文件和/或目录的路径为受保护文件和/或目录的DOS路径。
其中,所述受保护的文件包括直接跟在磁盘盘符后面的具有文件类型的文件,例如:c:\def.txt;所述受保护的目录里的子目录或文件包括跟在磁盘盘符后面的是一个目录名称,目录名称后面是文件类型的文件,例如:C:\abc\def.txt。
具体而言,一个文件和/或目录在其DOS路径中加入相应规则才形成受保护文件和/或目录。所述相应规则可以是预先设定以及统计的规则,作为本实施例的一种优选示例,一条相应规则可以包括一个路径以及一个操作类型,路径中带*号形成的规则为文件本身的规则,和/或目录里子目录及文件的规则,路径中不带*号形成的规则为目录本身的规则。相应规则可以存储于一个文件中,或者以链表或节点树等其他方式进行存储,或存储在服务器中,当需要用到规则时,可以从文件列表中直接读取,或从服务器中获取实时更新的规则。规则会作为一个结构体,从用户接口通知到文件过滤驱动,例如:
(1)为目录添加规则
一个目录,如c:\abc\
则需要加入以下规则
C:\abc\    的RENAME
C:\abc\*   的DELETE
C:\abc\*   的RENAME
第一个用来保护目录本身
后两个用来保护目录里的子目录以及文件
(2)为文件添加规则
一个文件,如c:\def.txt
则需要加入以下规则
C:\abc\*   的DELETE
C:\abc\*   的RENAME
用来保护文件。
步骤102:阻塞针对文件和/或目录的指定操作;
此处针对文件和/或目录的指定操作用于针对系统中所有文件的所有操作中,识别出指定操作。作为本实施例的一种优选示例,指定操作主要包括删除DELETE和移动RENAME两种操作,可以包括文件本身的删除及移动操作、目录本身的移动操作、和/或目录里子目录及文件的删除及移动操作。在具体实现中,可以包括下面四种情况:
(1)用户删除一个文件,分为直接删除文件和把文件删除到回收站。
用户直接删除一个文件会导致删除DELETE操作,把文件删除到回收站实际是一个移动RENAME操作;
(2)用户删除一个目录,如果目录不为空,会对目录下每一个文件做一个删除DELETE操作,最后才对目录进行删除DELETE操作;
(3)用户移动一个文件,如果是同盘符的,该移动动作是一个移动RENAME操作;如果是不同盘符的,将文件拷贝到目标位置,然后是原位置的文件删除DELETE操作;
(4)用户移动一个目录,如果是同盘符的,该移动动作是目录的一个移动RENAME操作;如果是不同盘符的,是目录里每个文件的拷贝和删除DELETE操作,最后是目录的移动RENAME操作。
作为本实施例的一种优选示例,文件过滤驱动通过如下的方式来识别指定操作:文件过滤驱动会将路径中带*的规则放入一个链表中,不带*的规则放进一个伸展树中,当系统发生一个文件动作时,就被拿来跟受保护文件和/或目录的规则中的动作类型进行匹配,如果符合匹配,由文件过滤驱动对动作进行阻塞,中止该动作的继续执行。
步骤103:提取所述指定操作针对的文件和/或目录的路径;
由于针对文件和/或目录的指定操作由文件过滤驱动阻塞,文件过滤驱动工作于操作系统的内核模式中,获取的是文件和/或目录的NT路径,文件过滤驱动获取NT路径后,需要进行转换,才能与DOS路径进行比较,其中,DOS路径就是平常应用程序的路径,比如:C:\MYFILE.CPP,NT路径即内核模式路径,就是内核用来真正访问设备文件的路径,比如\Device\HarddiskVolume1\MYFILE.CPP,
在本申请的一种优选实施例中,所述步骤103可以包括如下子步骤:
子步骤S11:所述文件过滤驱动获取所述指定操作针对的文件和/或目录的NT路径;
子步骤S12:所述文件过滤驱动将所述NT路径转换成DOS路径。
具体而言,所述步骤103可以细分为如下子步骤:
子步骤S111:所述文件过滤驱动获取所述指定操作针对的文件和/或目录的NT路径后,根据所述NT路径获取对应设备路径的卷信息;
子步骤S112:所述文件过滤驱动根据所述对应设备路径的卷信息得到该卷对应的DOS路径的盘符名称;
子步骤S113:所述文件过滤驱动将所述盘符名称拼接起来得到相应的DOS路径。
例如:
文件过滤驱动获取的指定操作针对的文件和/或目录的NT路径为\Device\HarddiskVolume1\MYFILE.CPP,得到该NT路径对应的设备路径的卷信息为\Device\HarddiskVolume1\,根据DOS Device与盘符的映射关系得到该卷信息对应的盘符为“C:”,因此其DOS路径为C:\MYFILE.CPP。
步骤104:判断所述指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径;
在本申请的一种优选实施例中,所述步骤104可以用以下方法进行判断:
所述文件过滤驱动将所述指定操作针对的文件和/或目录的DOS路径,与所述受保护文件和/或目录的DOS路径进行匹配,并将匹配的结果通知用户接口;所述匹配结果可以包括,在存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果;以及,在不存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果。
例如:c:\abc\a就能匹配用户设置的c:\abc\*。
步骤105:在所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径时,拦截所述针对文件和/或目录的指定操作。
在本申请的一种优选实施例中,所述步骤105可以包括如下子步骤:
子步骤S21:所述用户接口根据所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果,生成拦截所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
子步骤S22:所述文件过滤驱动依据所述拦截针对文件和/或目录的指定操作的信息执行拦截所述针对文件和/或目录的指定操作的操作。
其中,所述文件过滤驱动位于第0特权级Ring0,所述用户接口位于第3特权级Ring3。
在CPU的所有指令中,有一些指令是非常危险的,如果错用,将导致整个系统崩溃,比如:清内存、设置时钟等。所以,CPU将指令分为特权指令和非特权指令,对于那些危险的指令,只允许操作系统及其相关模块使用,普通的应用程序只能使用那些不会造成灾难的指令。Intel的CPU将特权级别分为4个级别:Ring0,Ring1,Ring2,Ring3。Windows只使用Ring0和Ring3,Ring0层操作系统使用,Ring3层用户态模式使用。
Ring0层的文件过滤驱动可以选择将阻塞的动作的消息继续送往下一级过滤驱动,接受更下级的过滤驱动继续过滤,最终抵达最底层的过滤驱动,即为允许操作;文件过滤驱动也可以停止向下一级过滤驱动发送阻塞动作的消息,该次阻塞即为被拦截操作。
在实际中,有些删除操作是随着软件的关闭而删除或移动的,针对这些操作,文件过滤驱动是允许的,所以文件过滤驱动在拦截到一个操作后,会判断此次操作是一个正常的删除和/或移动操作还是一次可能导致误删除的操作,若是一个正常的删除和/或移动动作则对该动作进行允许,所述正常的删除移动动作包括对临时文件的删除和/或移动操作,以及,对空目录的删除和/或移动到回收站的操作,和/或将空目录移出保护的操作。
最常见的对临时文件的删除和/或移动操作为软件使用时产生的临时文件,在软件关闭时被删除和/或移动,例如:
打开word程序产生的临时文件,在关闭word程序时临时文件自动发生删除,此时应该对这种删除进行允许。
文件过滤驱动还会对拦截到的结果进行分析统计,利用分析结果对所述相应规则进行补充,以便于更准确地捕捉到误删除操作。
参照图2,示出了根据本发明一个实施例的一种文件保护处理的方法实施例2的步骤流程图,具体可以包括以下步骤:
步骤201:获得受保护文件和/或目录的路径;
其中,目录包括目录本身,目录里的子目录及文件,获得受保护文件和/或目录的路径为受保护文件和/或目录的DOS路径。
具体而言,一个文件和/或目录在其DOS路径中加入相应规则才形成受保护文件和/或目录。所述相应规则可以是预先设定以及统计的规则,作为本实施例的一种优选示例,一条相应规则可以包括一个路径以及一个操作类型,路径中带*号形成的规则为文件本身的规则,和/或目录里子目录及文件的规则,路径中不带*号形成的规则为目录本身的规则。相应规则可以存储于一个文件中,或者以链表或节点树等其他方式进行存储,或存储在服务器中,当需要用到规则时,可以从文件列表中直接读取,或从服务器中获取实时更新的规则。规则会作为一个结构体,从用户接口通知到文件过滤驱动。
步骤202:阻塞针对文件和/或目录的指定操作;
此处针对文件和/或目录的指定操作用于针对系统中所有文件的所有操作中,识别出指定操作。作为本实施例的一种优选示例,指定操作主要包括删除DELETE和移动RENAME两种操作,可以包括文件本身的删除及移动操作、目录本身的移动操作、和/或目录里子目录及文件的删除及移动操作。
步骤203:提取所述指定操作针对的文件和/或目录的路径;
在本申请的一种优选实施例中,所述步骤203可以包括如下子步骤:
子步骤S31:所述文件过滤驱动获取所述指定操作针对的文件和/或目录的NT路径;
子步骤S32:所述文件过滤驱动将所述NT路径转换成DOS路径。
步骤204:判断所述指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径;
在本申请的一种优选实施例中,所述步骤204可以用以下方法进行判断:
所述文件过滤驱动将所述指定操作针对的文件和/或目录的DOS路径,与所述受保护文件和/或目录的DOS路径进行匹配,并将匹配的结果通知用户接口;所述匹配结果可以包括,在存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果;以及,在不存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果。
步骤205:在所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径时,允许所述针对文件和/或目录的指定操作。
在本申请的一种优选实施例中,所述步骤205可以包括如下子步骤:
子步骤S41:所述用户接口根据所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,生成允许所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
子步骤S42:所述文件过滤驱动依据所述允许针对文件和/或目录的指定操作的信息执行允许所述针对文件和/或目录的指定操作的操作。
本实施例与图1所示实施例的不同之处在于,本实施例进行的是对指定操作的允许操作,当所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径时,文件过滤驱动允许所述针对文件和/或目录的指定操作的情况,而图1所示实施例描述的是在所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径时,文件过滤驱动拦截所述针对文件和/或目录的指定操作的情况,其余步骤跟图1描述的步骤基本相同,本发明对此不再赘述。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
参照图3,示出了根据本发明一个实施例的一种文件保护处理的装置实施例1的结构框图,具体可以包括以下模块:
获取模块301,用于获得受保护文件和/或目录的路径;
阻塞模块302,用于阻塞针对文件和/或目录的指定操作;
提取模块303,用于提取所述指定操作针对的文件和/或目录的路径;
判断模块304,用于判断所述指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径;若是,则调用拦截模块305;
拦截模块305,用于拦截所述针对文件和/或目录的指定操作。
在本申请的一种优选实施例中,提取模块303可以包括:
NT路径获取子模块,用于由文件过滤驱动获取所述指定操作针对的文件和/或目录的NT路径;
路径转换子模块,用于由所述文件过滤驱动将所述NT路径转换成DOS路径。
在本申请的一种优选实施例中,判断模块304可以包括:
路径匹配子模块,用于由所述文件过滤驱动将所述指定操作所针对的文件和/或目录的DOS路径,与所述受保护文件和/或目录的DOS路径进行匹配,并将匹配的结果通知用户接口;所述匹配结果包括,在存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果;以及,在不存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,
所述拦截模块305包括:
位于用户接口的拦截信息生成子模块,用于根据所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果,生成拦截所述针对文件和/或目录的指定操作的信息;
位于文件过滤驱动的操作拦截子模块,用于依据所述拦截针对文件和/或目录的指定操作的信息执行拦截所述针对文件和/或目录的指定操作的操作。
参照图4,示出了根据本发明一个实施例的一种文件保护处理的装置实施例2的结构框图,具体可以包括以下模块:
获取模块401,用于获得受保护文件和/或目录的路径;
阻塞模块402,用于阻塞针对文件和/或目录的指定操作;
提取模块403,用于提取所述指定操作针对的文件和/或目录的路径;
判断模块404,用于判断所述指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径;若否,则调用允许模块405;
允许模块405,用于允许所述针对文件和/或目录的指定操作。
在本申请的一种优选实施例中,提取模块403可以包括:
NT路径获取子模块,用于由文件过滤驱动获取所述指定操作针对的文件和/或目录的NT路径;
路径转换子模块,用于由所述文件过滤驱动将所述NT路径转换成DOS路径。
在本申请的一种优选实施例中,判断模块404可以包括:
路径匹配子模块,用于由所述文件过滤驱动将所述指定操作所针对的文件和/或目录的DOS路径,与所述受保护文件和/或目录的DOS路径进行匹配,并将匹配的结果通知用户接口;所述匹配结果包括,在存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果;以及,在不存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,
所述允许模块405包括:
位于用户接口的允许信息生成子模块,用于根据所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,生成允许所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
位于文件过滤驱动的操作允许子模块,用于由依据所述允许所述针对文件和/或目录的指定操作的信息执行允许所述针对文件和/或目录的指定操作的操作。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明的实施例公开了:
A1、一种文件保护处理的方法,其特征在于,包括:
获得受保护文件和/或目录的路径;
阻塞针对文件和/或目录的指定操作;
提取所述指定操作针对的文件和/或目录的路径;
判断所述指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径;
若是,拦截所述针对文件和/或目录的指定操作。
A2、如权利要求A1所述的方法,其特征在于,还包括:
在所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径时,允许所述针对文件和/或目录的指定操作。
A3、如权利要求A1所述的方法,其特征在于,所述目录包括目录本身,目录里的子目录及文件。
A4、如权利要求A1所述的方法,其特征在于,所述指定操作包括文件本身的删除及移动操作、目录本身的移动操作、和/或目录里子目录及文件的删除及移动操作。
A5、如权利要求A1、A2、A3或A4所述的方法,其特征在于,所述获得受保护文件和/或目录的路径为受保护文件和/或目录的DOS路径,所述针对文件和/或目录的指定操作由文件过滤驱动阻塞,
所述提取指定操作针对的文件和/或目录的路径的步骤包括:
所述文件过滤驱动获取所述指定操作针对的文件和/或目录的NT路径;
所述文件过滤驱动将所述NT路径转换成DOS路径。
A6、如权利要求A1、A2、A3或A4所述的方法,其特征在于,所述判断指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径的步骤包括:
所述文件过滤驱动将所述指定操作所针对的文件和/或目录的DOS路径,与所述受保护文件和/或目录的DOS路径进行匹配,并将匹配的结果通知用户接口;所述匹配结果包括,在存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果;以及,在不存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,
所述拦截所述针对文件和/或目录的指定操作的步骤包括:
所述用户接口根据所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果,生成拦截所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
所述文件过滤驱动依据所述拦截针对文件和/或目录的指定操作的信息执行拦截所述针对文件和/或目录的指定操作的操作。
A7、如权利要求A2所述的方法,其特征在于,所述在指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径时允许所述针对文件和/或目录的指定操作的步骤包括:
所述用户接口根据所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,生成允许所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
所述文件过滤驱动依据所述允许针对文件和/或目录的指定操作的信息执行允许所述针对文件和/或目录的指定操作的操作。
A8、如权利要求A1或A7所述的方法,其特征在于,所述文件过滤驱动位于第0特权级Ring0,所述用户接口位于第3特权级Ring3。
B9、一种文件保护处理的装置,其特征在于,包括:
获取模块,用于获得受保护文件和/或目录的路径;
阻塞模块,用于阻塞针对文件和/或目录的指定操作;
提取模块,用于提取所述指定操作针对的文件和/或目录的路径;
判断模块,用于判断所述指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径;若是,则调用拦截模块;
拦截模块,用于拦截所述针对文件和/或目录的指定操作。
B10、如权利要求B9所述的装置,其特征在于,还包括:
允许模块,用于在所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径时,允许所述针对文件和/或目录的指定操作。
B11、如权利要求B9所述的装置,其特征在于,所述目录包括目录本身,目录里的子目录及文件。
B12、如权利要求B9所述的装置,其特征在于,所述指定操作包括文件本身的删除及移动操作、目录本身的移动操作、和/或目录里子目录及文件的删除及移动操作。
B13、如权利要求B9、B10、B11或B12所述的装置,其特征在于,所述受保护文件和/或目录的路径为受保护文件和/或目录的DOS路径,所述针对文件和/或目录的指定操作由文件过滤驱动阻塞,
所述提取模块包括:
NT路径获取子模块,用于由文件过滤驱动获取所述指定操作针对的文件和/或目录的NT路径;
路径转换子模块,用于由所述文件过滤驱动将所述NT路径转换成DOS路径。
B14、如权利要求B9、B10、B11或B12所述的装置,其特征在于,所述判断模块包括:
路径匹配子模块,用于由所述文件过滤驱动将所述指定操作针对的文件和/或目录的DOS路径,与所述受保护文件和/或目录的DOS路径进行匹配,并将匹配的结果通知用户接口;所述匹配结果包括,在存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果;以及,在不存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,
所述拦截模块包括:
位于用户接口的拦截信息生成子模块,用于根据所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果,生成拦截所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
位于文件过滤驱动的操作拦截子模块,用于依据所述拦截针对文件和/或目录的指定操作的信息执行拦截所述针对文件和/或目录的指定操作的操作。
B15、如权利要求B10所述的装置,其特征在于,所述允许模块包括:
位于用户接口的允许信息生成子模块,用于根据所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,生成允许所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
位于文件过滤驱动的操作允许子模块,用于依据所述允许所述针对文件和/或目录的指定操作的信息执行允许所述针对文件和/或目录的指定操作的操作。
B16、如权利要求B9或B15所述的装置,其特征在于,所述文件过滤驱动位于第0特权级Ring0,所述用户接口位于第3特权级Ring3。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的文件保护处理设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种文件保护处理的方法,其特征在于,包括:
获得受保护文件和/或目录的路径;
阻塞针对文件和/或目录的指定操作;
提取所述指定操作针对的文件和/或目录的路径;
判断所述指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径;
若是,拦截所述针对文件和/或目录的指定操作。
2.如权利要求1所述的方法,其特征在于,还包括:
在所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径时,允许所述针对文件和/或目录的指定操作。
3.如权利要求1所述的方法,其特征在于,所述目录包括目录本身,目录里的子目录及文件。
4.如权利要求1所述的方法,其特征在于,所述指定操作包括文件本身的删除及移动操作、目录本身的移动操作、和/或目录里子目录及文件的删除及移动操作。
5.如权利要求1、2、3或4所述的方法,其特征在于,所述获得受保护文件和/或目录的路径为受保护文件和/或目录的DOS路径,所述针对文件和/或目录的指定操作由文件过滤驱动阻塞,
所述提取指定操作针对的文件和/或目录的路径的步骤包括:
所述文件过滤驱动获取所述指定操作针对的文件和/或目录的NT路径;
所述文件过滤驱动将所述NT路径转换成DOS路径。
6.如权利要求1、2、3或4所述的方法,其特征在于,所述判断指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径的步骤包括:
所述文件过滤驱动将所述指定操作所针对的文件和/或目录的DOS路径,与所述受保护文件和/或目录的DOS路径进行匹配,并将匹配的结果通知用户接口;所述匹配结果包括,在存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果;以及,在不存在匹配项的情况下,判定所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,
所述拦截所述针对文件和/或目录的指定操作的步骤包括:
所述用户接口根据所述指定操作针对的文件和/或目录的路径为受保护文件和/或目录的路径的结果,生成拦截所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
所述文件过滤驱动依据所述拦截针对文件和/或目录的指定操作的信息执行拦截所述针对文件和/或目录的指定操作的操作。
7.如权利要求2所述的方法,其特征在于,所述在指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径时允许所述针对文件和/或目录的指定操作的步骤包括:
所述用户接口根据所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径的结果,生成允许所述针对文件和/或目录的指定操作的信息,并发送至文件过滤驱动;
所述文件过滤驱动依据所述允许针对文件和/或目录的指定操作的信息执行允许所述针对文件和/或目录的指定操作的操作。
8.如权利要求1或7所述的方法,其特征在于,所述文件过滤驱动位于第0特权级Ring0,所述用户接口位于第3特权级Ring3。
9.一种文件保护处理的装置,其特征在于,包括:
获取模块,用于获得受保护文件和/或目录的路径;
阻塞模块,用于阻塞针对文件和/或目录的指定操作;
提取模块,用于提取所述指定操作针对的文件和/或目录的路径;
判断模块,用于判断所述指定操作针对的文件和/或目录的路径,是否为受保护文件和/或目录的路径;若是,则调用拦截模块;
拦截模块,用于拦截所述针对文件和/或目录的指定操作。
10.如权利要求9所述的装置,其特征在于,还包括:
允许模块,用于在所述指定操作针对的文件和/或目录的路径不为受保护文件和/或目录的路径时,允许所述针对文件和/或目录的指定操作。
CN201510218806.2A 2012-08-07 2012-08-07 一种文件保护处理的方法和装置 Pending CN104834869A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210279819.7A CN102819717B (zh) 2012-08-07 2012-08-07 一种文件保护处理的方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201210279819.7A Division CN102819717B (zh) 2012-08-07 2012-08-07 一种文件保护处理的方法和装置

Publications (1)

Publication Number Publication Date
CN104834869A true CN104834869A (zh) 2015-08-12

Family

ID=47303827

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510218806.2A Pending CN104834869A (zh) 2012-08-07 2012-08-07 一种文件保护处理的方法和装置
CN201210279819.7A Active CN102819717B (zh) 2012-08-07 2012-08-07 一种文件保护处理的方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201210279819.7A Active CN102819717B (zh) 2012-08-07 2012-08-07 一种文件保护处理的方法和装置

Country Status (1)

Country Link
CN (2) CN104834869A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109784041A (zh) * 2018-12-29 2019-05-21 360企业安全技术(珠海)有限公司 事件处理方法和装置、以及存储介质和电子装置
CN112395536A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 网站的攻击防御方法及装置、存储介质、电子装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104008343A (zh) * 2014-05-14 2014-08-27 北京奇虎科技有限公司 数据粉碎的方法及装置
CN104036191B (zh) * 2014-06-11 2016-08-24 上海睿海信息技术有限公司 一种基于文件过滤驱动和文件格式特征码的控制方法
CN110084057A (zh) * 2019-03-13 2019-08-02 浙江大华技术股份有限公司 重要文件的安全访问方法、装置、设备和存储介质
CN110334538A (zh) * 2019-06-03 2019-10-15 阿里巴巴集团控股有限公司 一种提示区块链存证源文件的丢失风险的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1877594A (zh) * 2006-06-23 2006-12-13 北京飞天诚信科技有限公司 一种电子文件的自动保护方法及系统
CN101256570A (zh) * 2008-02-22 2008-09-03 山东中创软件工程股份有限公司 一种基于Windows系统文件过滤驱动的文件保护技术
CN101916349A (zh) * 2010-07-30 2010-12-15 中山大学 基于过滤驱动的文件访问控制方法、系统及过滤器管理器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1877594A (zh) * 2006-06-23 2006-12-13 北京飞天诚信科技有限公司 一种电子文件的自动保护方法及系统
CN101256570A (zh) * 2008-02-22 2008-09-03 山东中创软件工程股份有限公司 一种基于Windows系统文件过滤驱动的文件保护技术
CN101916349A (zh) * 2010-07-30 2010-12-15 中山大学 基于过滤驱动的文件访问控制方法、系统及过滤器管理器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109784041A (zh) * 2018-12-29 2019-05-21 360企业安全技术(珠海)有限公司 事件处理方法和装置、以及存储介质和电子装置
CN112395536A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 网站的攻击防御方法及装置、存储介质、电子装置

Also Published As

Publication number Publication date
CN102819717A (zh) 2012-12-12
CN102819717B (zh) 2015-07-22

Similar Documents

Publication Publication Date Title
US20230074946A1 (en) Integration of content and records management systems
CN102819717B (zh) 一种文件保护处理的方法和装置
US9594778B1 (en) Dynamic content systems and methods
US20200143054A1 (en) Method of remediating operations performed by a program and system thereof
US20230185546A1 (en) Extensible data transformation authoring and validation system
CN104598809B (zh) 程序的监控方法及其防御方法以及相关装置
US9129129B2 (en) Automatic data protection in a computer system
CN103020524B (zh) 计算机病毒监控系统
CN104598823A (zh) 一种安卓系统中内核级rootkit检测方法及其系统
US9021309B2 (en) Method and system for creating virtual editable data objects by using a read-only data set as baseline
CN105574411A (zh) 一种动态脱壳方法、装置和设备
CN102867147B (zh) 一种文件扫描的方法和装置
US11347723B2 (en) Automated suspension and rebuilding of database indices
EP4095724A1 (en) Method of remediating operations performed by a program and system thereof
Tamma et al. Practical Mobile Forensics: Forensically investigate and analyze iOS, Android, and Windows 10 devices
CN103559447B (zh) 一种基于病毒样本特征的检测方法、检测装置及检测系统
US20180253440A1 (en) User initiated and automatic conditional deletion
US10331624B2 (en) Automated data classification system
CN102495986A (zh) 计算机系统中实现避免加密数据被盗用的调用控制方法
CN106528071A (zh) 目标代码的选取方法及装置
Chivers et al. Forensic data recovery from the windows search database
CN102857519B (zh) 主动防御系统
US20150302210A1 (en) Secure data access
CN106354802A (zh) 一种附件检索方法及装置
CN108460254A (zh) 固件保护方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20150812

RJ01 Rejection of invention patent application after publication