CN107230484A - 一种可隐藏指定文件及文件夹的方法 - Google Patents
一种可隐藏指定文件及文件夹的方法 Download PDFInfo
- Publication number
- CN107230484A CN107230484A CN201710478018.6A CN201710478018A CN107230484A CN 107230484 A CN107230484 A CN 107230484A CN 201710478018 A CN201710478018 A CN 201710478018A CN 107230484 A CN107230484 A CN 107230484A
- Authority
- CN
- China
- Prior art keywords
- file
- irp
- functions
- hiding
- folder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/11—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种可隐藏指定文件及文件夹的方法,包括:文件隐藏驱动模块自定义伪装的公共文件夹控制函数,并将所述公共文件夹控制函数的入口挂钩到Windows文件系统内部CommonDirectoryControl函数中;公共文件夹控制函数从IRP操作结果中删除位于白名单中的文件或文件夹,得到文件或文件夹隐藏后的IRP操作结果。优点为:由于采用了Windows内核驱动层Hook文件系统驱动内部CommonDirectoryControl函数的方式进行隐藏,技术难度更大,不会被市场上已有的系统管理工具发现和破解,也无法被轻易绕过,实用性强,不易造成隐藏信息的泄漏。还具有通用性更强的优点。
Description
技术领域
本发明属于计算机终端安全管理技术领域,具体涉及一种可隐藏指定文件及文件夹的方法。
背景技术
在一些场合会出现多人共用一台电脑的情况,用户在使用电脑过程中,经常有一些文件或者文件夹不希望被该电脑的其他用户看到,所以需要将其隐藏起来,例如:涉及个人隐私的文件或文件夹、重要工作文件或文件夹、重要软件的配置文件或文件夹等。
现有技术中,大多数人采用的方法为:将需要隐藏的文件或文件夹放置在一些极不常用的文件目录下,或者使用Windows操作系统自带的隐藏文件及文件夹功能对需要隐藏的文件及文件夹进行隐藏,或者简单地用Windows的文件隐藏属性隐藏起来。上述隐藏方法虽然可以临时使目标文件及文件夹不可见,但是技术深度十分有限,易被其他人轻易发现,并将其修改成非隐藏状态。
目前也有一些更为高级的隐藏指定文件及文件夹的方法。通常的实现方法有两种:第一种,通过对Windows中的内核函数API进行Hook来达到控制文件显示的功能,具体做法是,首先查找Windows SSDT表,查找到表内ZwQueryDirectoryFile函数的地址指针,然后重定向指向QueryDirectoryFile函数,来控制对文件夹及文件的返回目录进行隐藏。第二种,采用Windows文件层绑定过滤驱动的方式对IRP_MJ_DIRECTORY_CONTROL请求的返回值进行过滤,去除返回值中需要隐藏的文件及文件夹节点,将其他值返回到应用层在浏览目录中显示,从而达到隐藏文件及文件夹的目的。
以上两种方法虽然都能够达到隐藏文件及文件夹的目的,但是也存在一定的缺陷。首先,第一种方法很容易在其他程序/进程查找SSDT中函数地址时被发现,在发现后还可轻易的还原对ZwQueryDirectoryFile函数的Hook。由于该方法采用Hook的方式实现,不是所有Windows版本都支持这种方法的实现。例如Windows 64位版本,由于采用PatchGuard保护内核机制禁止对Windows内核进行hook,所以Windows所有64位版本操作系统都无法使用这种方法进行文件或文件夹的隐藏。其次,采用Windows过滤IRP_MJ_DIRECTORY_CONTROL请求的方法,虽然可以绕过PatchGuard机制对浏览目录IO请求进行过滤,但是依然存在个别驱动可以绕过文件过滤驱动来查找显示文件列表的问题。
上述两种方法都已经是比较常见和通用的技术,实现难度较低,常见的系统管理工具很多都能轻易对其破解,实用性较差,易造成隐藏信息的泄漏。
发明内容
针对现有技术存在的缺陷,本发明提供一种可隐藏指定文件及文件夹的方法,可有效解决上述问题。
本发明采用的技术方案如下:
本发明提供一种可隐藏指定文件及文件夹的方法,包括以下步骤:
步骤1,创建自定义的文件隐藏驱动模块,所述文件隐藏驱动模块通过inf文件安装到windows系统中,并将所述文件隐藏驱动模块插入到文件系统驱动设备栈中;创建IO控制设备,所述IO控制设备与所述文件隐藏驱动模块之间具有通信通道;所述IO控制设备用于接收并存储客户端传输的需隐藏文件或文件夹的白名单;
步骤2,在windows系统启动时,所述文件隐藏驱动模块同时被启动;
当某个磁盘的磁盘分区卷被加载时,windows系统向所述文件隐藏驱动模块发送磁盘被加载的通知消息;其中,所述通知消息中携带有正在被加载的卷设备对象;通过该卷设备对象可查询到当前被加载的卷名称;
步骤3,所述文件隐藏驱动模块接收到所述通知消息时,立即挂载到与被加载卷对应的磁盘文件系统中;
步骤4,所述文件隐藏驱动模块调用文件系统变更通知函数FileSystemChangedNotification,所述FileSystemChangedNotification通过以下方法得到公共文件夹控制函数CommonDirectoryControl所在地址:
步骤4.1,所述文件隐藏驱动模块中预建立列表,所述列表用于存储磁盘文件系统版本号与CommonDirectoryControl函数偏移量之间的对应关系;
步骤4.2,所述FileSystemChangedNotification函数确定所述磁盘文件系统的版本;其中,所述磁盘文件系统的版本包括NTFS版本和FAT32版本;进一步的,所述文件隐藏驱动模块加载当前磁盘分区NTFS或者FAT32文件系统驱动后,查找到NTFS或者FAT32文件驱动版本号;
步骤4.3,所述文件系统变更通知函数查找步骤4.1建立的列表,得到与步骤4.2得到的版本号对应的CommonDirectoryControl函数偏移量;
所述文件隐藏驱动模块根据不同的文件驱动版本号加载对应的文件系统驱动PE文件,再加载步骤4.3得到的CommonDirectoryControl函数偏移量,得到windows系统中CommonDirectoryControl函数所在地址;
步骤5,所述文件隐藏驱动模块自定义伪装的公共文件夹控制函数FakeCommonDirectoryControl,并将所述FakeCommonDirectoryControl函数的入口挂钩到所述Windows文件系统内部CommonDirectoryControl函数中;
步骤6,每当产生与文件目录操作相关的IRP操作请求时,所述FakeCommonDirectoryControl函数将所述IRP操作请求转发给所述CommonDirectoryControl函数;
步骤7,所述CommonDirectoryControl函数处理所述IRP操作请求,并将IRP操作结果发送给所述FakeCommonDirectoryControl函数;
步骤8,所述FakeCommonDirectoryControl函数判断所述IRP操作结果所对应的IRP操作请求是否为FileBothDirectoryInformation类型或FileIdBothDirectoryInformation类型IRP,如果不是,执行步骤9;如果是,执行步骤10;
步骤9,所述FakeCommonDirectoryControl函数将所述IRP操作结果返回给windows系统上层;
步骤10,所述FakeCommonDirectoryControl函数判断所述IRP操作结果中是否存在位于所述白名单中的文件或文件夹;如果不存在,则将所述IRP操作结果返回给windows系统上层;如果存在,所述FakeCommonDirectoryControl函数从所述IRP操作结果中删除位于所述白名单中的文件或文件夹,得到文件或文件夹隐藏后的IRP操作结果,然后将所述IRP操作结果返回给windows系统上层。
优选的,所述FakeCommonDirectoryControl函数从所述IRP操作结果中删除位于所述白名单中的文件或文件夹,得到文件或文件夹隐藏后的IRP操作结果,具体为:
所述FakeCommonDirectoryControl函数判断需删除的文件或文件夹是否位于所述IRP操作结果的最后位置,如果是,则直接删除需隐藏的文件或文件夹;如果不在最后位置,在删除需隐藏的文件或文件夹后,将位于需隐藏的文件或文件夹后面的对象依次向前移动一位。
本发明提供的一种可隐藏指定文件及文件夹的方法具有以下优点:
(1)由于采用了Windows内核驱动层Hook的方式进行隐藏,技术难度更大,不会被市场上已有的系统管理工具发现和破解,也无法被轻易绕过,实用性强,不易造成隐藏信息的泄漏。
(2)还具有通用性更强的优点,在64位的Windows系统上也可通用。
附图说明
图1为本发明提供的一种可隐藏指定文件及文件夹的方法的整体流程示意图;
图2为本发明提供的FakeCommonDirectoryControl函数的处理流程示意图。
具体实施方式
为了使本发明所解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明提供一种可隐藏指定文件及文件夹的方法,接收服务端传输的需要隐藏的文件及文件夹列表;然后,当用户浏览目录包含该文件及文件夹时,可自动进行隐藏。本发明可广泛应用于计算机终端安全管理领域。
本发明主要构思为:采用了Windows文件系统驱动的方式对文件(夹)进行隐藏。具体的,通过对NTFS或者FAT32文件系统内部CommonDirectoryControl函数的HOOK,从而得到文件目录浏览时反馈的文件列表,再通过摘除反馈的文件列表内部需要隐藏的文件或者文件夹,从而达到隐藏文件或文件夹的目的。
参考图1-图2,本发明提供的可隐藏指定文件及文件夹的方法,包括以下步骤:
步骤1,创建自定义的文件隐藏驱动模块,所述文件隐藏驱动模块通过inf文件安装到windows系统中,并将所述文件隐藏驱动模块插入到文件系统驱动设备栈中;创建IO控制设备,所述IO控制设备与所述文件隐藏驱动模块之间具有通信通道;所述IO控制设备用于接收并存储客户端传输的需隐藏文件或文件夹的白名单;
其中,inf是Device INFormation File的英文缩写,是Microsoft公司为硬件设备制造商发布其驱动程序推出的一种文件格式,inf文件中包含硬件设备的信息或脚本以控制硬件操作。在inf文件中指明了硬件驱动该如何安装到系统中,源文件在哪里、安装到哪一个文件夹中、怎样在注册表中加入自身相关信息等等。
步骤2,在windows系统启动时,所述文件隐藏驱动模块同时被启动;
当某个磁盘的磁盘分区卷被加载时,windows系统向所述文件隐藏驱动模块发送磁盘被加载的通知消息;其中,所述通知消息中携带有正在被加载的卷设备对象;通过该卷设备对象可查询到当前被加载的卷名称;
步骤3,所述文件隐藏驱动模块接收到所述通知消息时,立即挂载到与被加载卷对应的磁盘文件系统中;此处挂载操作即为hook操作。
步骤4,所述文件隐藏驱动模块调用文件系统变更通知函数FileSystemChangedNotification,所述FileSystemChangedNotification通过以下方法得到公共文件夹控制函数CommonDirectoryControl所在地址:
步骤4.1,所述文件隐藏驱动模块中预建立列表,所述列表用于存储磁盘文件系统版本号与CommonDirectoryControl函数偏移量之间的对应关系;
步骤4.2,所述FileSystemChangedNotification函数确定所述磁盘文件系统的版本;其中,所述磁盘文件系统的版本包括NTFS版本和FAT32版本;进一步的,所述文件隐藏驱动模块加载当前磁盘分区NTFS或者FAT32文件系统驱动后,查找到NTFS或者FAT32文件驱动版本号;
步骤4.3,所述文件系统变更通知函数查找步骤4.1建立的列表,得到与步骤4.2得到的版本号对应的CommonDirectoryControl函数偏移量;
本步骤中,可通过以下方法检测CommonDirectoryControl函数偏移量:
1.用windbg双击联调方式加载Ntfs.sys或者Fat32.sys;
2.通过加载windows符号文件,在Windbg中搜索CommonDirectoryControl函数名,可以找到文件系统中该函数的位置,从而计算出不同文件系统对应的偏移量。
所述文件隐藏驱动模块根据不同的文件驱动版本号加载对应的文件系统驱动PE文件,再加载步骤4.3得到的CommonDirectoryControl函数偏移量,得到windows系统中CommonDirectoryControl函数所在地址;
步骤4的主要原理为:由于不同操作系统的NTFS和FAT32文件系统版本不一样,其CommonDirectoryControl函数的偏移位置也有所不同,例如:6.1.7601.18127版本,所以需要首先确定Windows文件系统版本。通过解析文件系统的PE格式可以得到对应的NTFS和FAT32版本号,然后加载不同偏移量就得到了CommonDirectoryControl函数的所在地址。
步骤5,所述文件隐藏驱动模块自定义伪装的公共文件夹控制函数FakeCommonDirectoryControl,并将所述FakeCommonDirectoryControl函数的入口挂钩到所述Windows文件系统内部CommonDirectoryControl函数中;
步骤6,每当产生与文件目录操作相关的IRP操作请求时,所述FakeCommonDirectoryControl函数将所述IRP操作请求转发给所述CommonDirectoryControl函数;
步骤7,所述CommonDirectoryControl函数处理所述IRP操作请求,并将IRP操作结果发送给所述FakeCommonDirectoryControl函数;
步骤8,所述FakeCommonDirectoryControl函数判断所述IRP操作结果所对应的IRP操作请求是否为FileBothDirectoryInformation类型或FileIdBothDirectoryInformation类型IRP,如果不是,执行步骤9;如果是,执行步骤10;
步骤9,所述FakeCommonDirectoryControl函数将所述IRP操作结果返回给windows系统上层;
步骤10,所述FakeCommonDirectoryControl函数判断所述IRP操作结果中是否存在位于所述白名单中的文件或文件夹;如果不存在,则将所述IRP操作结果返回给windows系统上层;如果存在,所述FakeCommonDirectoryControl函数从所述IRP操作结果中删除位于所述白名单中的文件或文件夹,得到文件或文件夹隐藏后的IRP操作结果,然后将所述IRP操作结果返回给windows系统上层。
步骤8-步骤10的主要原因为:
由于Windows对于文件目录的IO操作有很多种IRP,经过大量测试,发明人发现,在Windows资源管理器当中,只有FileBothDirectoryInformation和FileIdBothDirectoryInformation类型IRP是用于显示文件或文件夹列表的,因此,仅对FileBothDirectoryInformation和FileIdBothDirectoryInformation这两种查询IRP请求进行了拦截。然后,从返回列表中摘除需要隐藏的文件或者文件夹,因此,返回到应用层的文件或文件夹中,不再包括需要隐藏的文件或者文件夹,达到了隐藏文件的目的。
其中,所述FakeCommonDirectoryControl函数从所述IRP操作结果中删除位于所述白名单中的文件或文件夹,得到文件或文件夹隐藏后的IRP操作结果,具体为:
所述FakeCommonDirectoryControl函数判断需删除的文件或文件夹是否位于所述IRP操作结果的最后位置,如果是,则直接删除需隐藏的文件或文件夹;如果不在最后位置,在删除需隐藏的文件或文件夹后,将位于需隐藏的文件或文件夹后面的对象依次向前移动一位。
下面列举一个具体实现例子:当在资源管理器中打开c盘时,c盘下面存在众多文件和文件夹,包括:Windows,Program Files,NVIDIA,用户,PerfLogs,Boot.ini等文件或文件夹。如果需要隐藏NVIDIA文件夹,那么就在hook函数FakeCommonDirectoryControl中过滤FileIdBothDirectoryInformation和FileBothDirectoryInformation文件夹请求类型。当这两种类型返回列表时,从返回的列表:Windows,Program Files,NVIDIA,用户,PerfLogs,Boot.ini中删除NVIDIA这个成员,其他成员向前移动一位。这样,打开c盘时,就看不到NVIDIA文件夹了,其实NVIDIA文件夹还是存在windows文件系统中的,从而实现隐藏NVIDIA文件夹的目的。
本发明采用的文件隐藏技术创新点与以往文件隐藏技术有本质区别,现在已经公布的专利中阐述的文件隐藏技术有以下几种:修改主文件索引表(MFT)中文件的索引来隐藏文件。(2)通过文件过滤驱动劫持文件系统IRP_MJ_DIRECTORY_CONTROL请求返回的文件列表来隐藏文件。
本发明进行HOOK文件系统的点跟上述两种方法均不同,本发明HOOK的点在windows的NTFS或者FAT32文件系统内部CommonDirectoryControl函数位置。这个位置相对较深,不容易被其他文件过滤驱动发现或者绕过。而且Windows反hook技术PatchGuard机制来说,没有影响到该技术的使用,该技术可以使用在Windows XP到Windows 10各个版本的操作系统中,不受32位和64位版本的限制,通用性较好。
本发明Hook技术稳定性也非常好,即没有影响到Windows文件系统的正常运行,又能把Windows所有文件目录请求过滤到,不会发生绕过或者遗漏的情况。经过实际检测,本发明不会造成破坏Windows文件系统中文件列表,因此,不会造成Windows文件丢失和损坏、系统崩溃的情况。
本发明的创新点可概括为:采用Windows文件过滤,通过查找NTFS和FAT32文件系统中的版本号确定Windows文件系统内部CommonDirectoryControl函数的所在地址。由于该函数是用于处理windows文件系统内部IO操作的公共入口函数,所以拦截FileBothDirectoryInformation和FileBothDirectoryInformation类型IRP返回结果,通过查找比较摘除返回文件列表中需要隐藏的文件及文件夹,可以达到隐藏文件的目的。
综上所述,本发明提供的一种可隐藏指定文件及文件夹的方法具有以下优点:
(1)由于采用了Windows内核驱动层Hook的方式进行隐藏,技术难度更大,不会被市场上已有的系统管理工具发现和破解,也无法被轻易绕过,实用性强,不易造成隐藏信息的泄漏。
(2)还具有通用性更强的优点,在64位的Windows系统上也可通用。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (2)
1.一种可隐藏指定文件及文件夹的方法,其特征在于,包括以下步骤:
步骤1,创建自定义的文件隐藏驱动模块,所述文件隐藏驱动模块通过inf文件安装到windows系统中,并将所述文件隐藏驱动模块插入到文件系统驱动设备栈中;创建IO控制设备,所述IO控制设备与所述文件隐藏驱动模块之间具有通信通道;所述IO控制设备用于接收并存储客户端传输的需隐藏文件或文件夹的白名单;
步骤2,在windows系统启动时,所述文件隐藏驱动模块同时被启动;
当某个磁盘的磁盘分区卷被加载时,windows系统向所述文件隐藏驱动模块发送磁盘被加载的通知消息;其中,所述通知消息中携带有正在被加载的卷设备对象;通过该卷设备对象可查询到当前被加载的卷名称;
步骤3,所述文件隐藏驱动模块接收到所述通知消息时,立即挂载到与被加载卷对应的磁盘文件系统中;
步骤4,所述文件隐藏驱动模块调用文件系统变更通知函数FileSystemChangedNotification,所述FileSystemChangedNotification通过以下方法得到公共文件夹控制函数CommonDirectoryControl所在地址:
步骤4.1,所述文件隐藏驱动模块中预建立列表,所述列表用于存储磁盘文件系统版本号与CommonDirectoryControl函数偏移量之间的对应关系;
步骤4.2,所述FileSystemChangedNotification函数确定所述磁盘文件系统的版本;其中,所述磁盘文件系统的版本包括NTFS版本和FAT32版本;进一步的,所述文件隐藏驱动模块加载当前磁盘分区NTFS或者FAT32文件系统驱动后,查找到NTFS或者FAT32文件驱动版本号;
步骤4.3,所述文件系统变更通知函数查找步骤4.1建立的列表,得到与步骤4.2得到的版本号对应的CommonDirectoryControl函数偏移量;
所述文件隐藏驱动模块根据不同的文件驱动版本号加载对应的文件系统驱动PE文件,再加载步骤4.3得到的CommonDirectoryControl函数偏移量,得到windows系统中CommonDirectoryControl函数所在地址;
步骤5,所述文件隐藏驱动模块自定义伪装的公共文件夹控制函数FakeCommonDirectoryControl,并将所述FakeCommonDirectoryControl函数的入口挂钩到所述Windows文件系统内部CommonDirectoryControl函数中;
步骤6,每当产生与文件目录操作相关的IRP操作请求时,所述FakeCommonDirectoryControl函数将所述IRP操作请求转发给所述CommonDirectoryControl函数;
步骤7,所述CommonDirectoryControl函数处理所述IRP操作请求,并将IRP操作结果发送给所述FakeCommonDirectoryControl函数;
步骤8,所述FakeCommonDirectoryControl函数判断所述IRP操作结果所对应的IRP操作请求是否为FileBothDirectoryInformation类型或FileIdBothDirectoryInformation类型IRP,如果不是,执行步骤9;如果是,执行步骤10;
步骤9,所述FakeCommonDirectoryControl函数将所述IRP操作结果返回给windows系统上层;
步骤10,所述FakeCommonDirectoryControl函数判断所述IRP操作结果中是否存在位于所述白名单中的文件或文件夹;如果不存在,则将所述IRP操作结果返回给windows系统上层;如果存在,所述FakeCommonDirectoryControl函数从所述IRP操作结果中删除位于所述白名单中的文件或文件夹,得到文件或文件夹隐藏后的IRP操作结果,然后将所述IRP操作结果返回给windows系统上层。
2.根据权利要求1所述的可隐藏指定文件及文件夹的方法,其特征在于,所述FakeCommonDirectoryControl函数从所述IRP操作结果中删除位于所述白名单中的文件或文件夹,得到文件或文件夹隐藏后的IRP操作结果,具体为:
所述FakeCommonDirectoryControl函数判断需删除的文件或文件夹是否位于所述IRP操作结果的最后位置,如果是,则直接删除需隐藏的文件或文件夹;如果不在最后位置,在删除需隐藏的文件或文件夹后,将位于需隐藏的文件或文件夹后面的对象依次向前移动一位。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710478018.6A CN107230484B (zh) | 2017-06-22 | 2017-06-22 | 一种可隐藏指定文件及文件夹的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710478018.6A CN107230484B (zh) | 2017-06-22 | 2017-06-22 | 一种可隐藏指定文件及文件夹的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107230484A true CN107230484A (zh) | 2017-10-03 |
CN107230484B CN107230484B (zh) | 2018-04-20 |
Family
ID=59935062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710478018.6A Active CN107230484B (zh) | 2017-06-22 | 2017-06-22 | 一种可隐藏指定文件及文件夹的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107230484B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107577960A (zh) * | 2017-11-01 | 2018-01-12 | 郑州云海信息技术有限公司 | 一种linux系统中文件隐藏系统及方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000072200A1 (en) * | 1999-05-21 | 2000-11-30 | Infraworks Corporation | Method and apparatus for securing files |
CN1434451A (zh) * | 2003-01-25 | 2003-08-06 | 华中科技大学 | 基于ntfs磁盘文件系统结构的文件隐藏方法 |
CN101271507A (zh) * | 2008-05-05 | 2008-09-24 | 丁卓 | 一种基于usb设备的文件隐藏的方法、系统及装置 |
CN101908361A (zh) * | 2010-09-14 | 2010-12-08 | 杭州电子科技大学 | 一种u盘私有信息隐藏方法 |
CN102142069A (zh) * | 2011-05-05 | 2011-08-03 | 北京思创银联科技股份有限公司 | 隐藏文件夹的方法 |
TWI377483B (zh) * | 2008-09-16 | 2012-11-21 | ||
CN103699604A (zh) * | 2013-12-13 | 2014-04-02 | 北京奇虎科技有限公司 | 一种保护隐私文件的方法和装置 |
CN106295402A (zh) * | 2016-08-16 | 2017-01-04 | 武汉斗鱼网络科技有限公司 | 一种dll文件的隐藏方法及系统 |
-
2017
- 2017-06-22 CN CN201710478018.6A patent/CN107230484B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000072200A1 (en) * | 1999-05-21 | 2000-11-30 | Infraworks Corporation | Method and apparatus for securing files |
CN1434451A (zh) * | 2003-01-25 | 2003-08-06 | 华中科技大学 | 基于ntfs磁盘文件系统结构的文件隐藏方法 |
CN101271507A (zh) * | 2008-05-05 | 2008-09-24 | 丁卓 | 一种基于usb设备的文件隐藏的方法、系统及装置 |
TWI377483B (zh) * | 2008-09-16 | 2012-11-21 | ||
CN101908361A (zh) * | 2010-09-14 | 2010-12-08 | 杭州电子科技大学 | 一种u盘私有信息隐藏方法 |
CN102142069A (zh) * | 2011-05-05 | 2011-08-03 | 北京思创银联科技股份有限公司 | 隐藏文件夹的方法 |
CN103699604A (zh) * | 2013-12-13 | 2014-04-02 | 北京奇虎科技有限公司 | 一种保护隐私文件的方法和装置 |
CN106295402A (zh) * | 2016-08-16 | 2017-01-04 | 武汉斗鱼网络科技有限公司 | 一种dll文件的隐藏方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107577960A (zh) * | 2017-11-01 | 2018-01-12 | 郑州云海信息技术有限公司 | 一种linux系统中文件隐藏系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107230484B (zh) | 2018-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210263894A1 (en) | Virtual file system for cloud-based shared content | |
US9104340B2 (en) | Systems and methods for performing storage operations using network attached storage | |
US7200617B2 (en) | Program for managing external storage, recording medium, management device, and computing system | |
US7647360B2 (en) | System and method for managing a consistency among volumes in a continuous data protection environment | |
US8983988B2 (en) | Centralized management of virtual machines | |
US20110213814A1 (en) | File management sub-system and file migration control method in hierarchical file system | |
US7493307B2 (en) | Document management extension software | |
US8661054B2 (en) | File management method and system | |
US8983929B2 (en) | Methods and systems for managing data | |
EP1708078A1 (en) | Data relocation method | |
US20070112890A1 (en) | Computerized system and method for document management | |
KR20080003810A (ko) | 파일의 피어 대 피어 동기화를 위한 시스템 및 방법 | |
US20070073751A1 (en) | User interfaces and related methods, systems, and computer program products for automatically associating data with a resource as metadata | |
US8782545B2 (en) | System and method for manipulating multiple clip items of data | |
US20160132529A1 (en) | Systems and methods for cloud safe storage and data retrieval | |
US20040098394A1 (en) | Localized intelligent data management for a storage system | |
US8266112B1 (en) | Techniques for recovery of application level objects | |
WO2018082289A1 (zh) | 一种应用程序的管理方法、装置和计算机存储介质 | |
US7080102B2 (en) | Method and system for migrating data while maintaining hard links | |
CN107230484B (zh) | 一种可隐藏指定文件及文件夹的方法 | |
US9741060B2 (en) | Recursive navigation in mobile CRM | |
US6952699B2 (en) | Method and system for migrating data while maintaining access to data with use of the same pathname | |
Cisco | Mounting a CD-ROM | |
Cisco | Mounting from a CD-ROM | |
Cisco | Mounting a CD-ROM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |