CN108108635A - 数据安全处理方法、装置和系统 - Google Patents

数据安全处理方法、装置和系统 Download PDF

Info

Publication number
CN108108635A
CN108108635A CN201711361524.3A CN201711361524A CN108108635A CN 108108635 A CN108108635 A CN 108108635A CN 201711361524 A CN201711361524 A CN 201711361524A CN 108108635 A CN108108635 A CN 108108635A
Authority
CN
China
Prior art keywords
path
user
data
storage data
user storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711361524.3A
Other languages
English (en)
Other versions
CN108108635B (zh
Inventor
倪茂志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Plain Technology Co Ltd
Original Assignee
Fujian Plain Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Plain Technology Co Ltd filed Critical Fujian Plain Technology Co Ltd
Priority to CN201711361524.3A priority Critical patent/CN108108635B/zh
Publication of CN108108635A publication Critical patent/CN108108635A/zh
Application granted granted Critical
Publication of CN108108635B publication Critical patent/CN108108635B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据安全处理方法、装置和系统。其中,该方法包括:根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径;在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作;在操作权限路径为还原权限路径时,调用还原程序,根据还原程序执行对用户存储数据的还原操作。本发明解决了现有安全技术中反病毒技术无法防未知的恶性病毒并且无法进行回退的技术问题。

Description

数据安全处理方法、装置和系统
技术领域
本发明涉及计算机互联网领域,具体而言,涉及一种数据安全处理方法、装置和系统。
背景技术
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用、能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期一般为开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。其中,计算机病毒中的恶性病毒,即具有强破坏性和干扰性的病毒,强破坏性一般针对系统和数据完整性,对系统完整性而言,强破坏性可以是破坏系统文件等导致系统崩溃,使系统无法重启等,对数据完整性而言,强破坏性可以是破坏用户的重要文件,使数据被损毁并被恶意加密等,干扰性指的是影响系统速度,修改各种系统配置,从而让用户感到自己可能中了病毒。
目前反病毒技术主要有:特征码扫描、主动防御、沙盒技术和HIPS,其中,对于特征码扫描,特征扫描引擎主要分为静态扫描技术和启发式扫描技术2种,其中,静态扫描技术,即在文件中寻找特定十六进制串,如果找到,就可判定文件感染了某种病毒,启发式扫描技术,是根据一些规则智能地执行判断和处理,从而发现部分未知病毒,这种技术的核心在于病毒的运行机制是有规律的,是一种针对病毒的感染机制和触发机制及破坏机制的防毒技术;对于主动防御,目前反病毒厂商使用的主流技术依然是沿袭多年的特征码查杀技术,其反病毒流程是:截获-处理-升级,虽然这种技术已经非常成熟可靠,但是它总是滞后于病毒的传播,也就是说,当反病毒厂商截获新病毒的时候,已经有部分用户被病毒侵害,主动防御就是为了弥补传统特征码扫描技术的致命弱点—对新病毒的滞后性,但和特征码扫描技术相比,主动防御误报率太高;对于沙盒技术,沙盒技术是指虚拟出一个环境让程序运行,当发现的确是病毒时才会终止,沙盒技术的实践运用流程是:让疑似病毒文件的可疑行为在虚拟的沙盒里充分表演,沙盒会记下它的每一个动作,当疑似病毒充分暴露了其病毒属性后,沙盒就会执行回滚机制,即将病毒的痕迹和动作抹去,将系统恢复到正常状态,沙盒技术的缺点是过于占用系统资源,影响效率,无法运行太多沙盒程序,过多沙盒程序会使系统出现卡顿等现象;对于HIPS,HIPS是一种能监控用户电脑中文件的运行并监控此文件是否对其他敏感系统对象,包括文件、进程,线程,注册表等做出修改,如果修改,则向用户报告,请求是否允许,如果用户选择阻止,那么它将无法运行或者更改,如果同意,则此敏感对象将被修改。
上述反病毒技术中的特征码扫描、主动防御、沙盒技术、HIPS都共同存在下述缺点:无法防御未知的病毒,暴露性高,病毒很容易判断目前系统中是否存在反病毒软件,从而做出针对性处理,并且对用户误操作或病毒导致的系统或数据的破坏操作无法进行回退。
针对上述现有安全技术中反病毒技术无法防未知的恶性病毒并且无法进行回退的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据安全处理方法、装置和系统,以至少解决现有安全技术中反病毒技术无法防未知的恶性病毒并且无法进行回退的技术问题。
根据本发明实施例的一个方面,提供了一种数据安全处理方法,包括:根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径;在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作;在操作权限路径为还原权限路径时,调用还原程序,根据所述还原程序执行对用户存储数据的还原操作。
根据本发明实施例的另一方面,还提供了一种数据安全处理装置,包括:第一确定模块,用于根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径;第一执行模块,用于在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作;第二执行模块,用于在操作权限路径为还原权限路径时,调用还原程序,根据所述还原程序执行对用户存储数据的还原操作。
根据本发明实施例的另一方面,还提供了一种数据安全处理系统,包括:入口选择开关,用于接收用户的指令,其中,用户的指令用于指示控制器模块与用户存储器模块连接,或控制器模块与还原操作模块连接;控制器模块,用于根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径,若控制器模块与用户存储器模块连接,则外界终端对用户存储数据的操作权限路径为读写权限路径,若控制器模块与还原操作模块连接,则外界终端对用户存储数据的操作权限路径为还原权限路径;控制器模块还用于在操作权限路径为读写权限路径时,执行对用户存储器模块中用户存储数据的读写操作;在操作权限路径为还原权限路径时,调用还原操作模块中的还原程序,根据所述还原程序执行对用户存储器模块中用户存储数据的还原操作;用户存储器模块,用于存储用户存储数据,还原操作模块,用于存储还原程序。
在本发明实施例中,通过根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径;在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作;在操作权限路径为还原权限路径时,调用还原程序,根据所述还原程序执行对用户存储数据的还原操作,本发明通过将外界终端对用户存储数据的操作权限路径分为两个路径,一个路径执行基本的读写操作,一个路径执行还原操作,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径,一个路径受到病毒感染时不会影响另外一个路径,因此能够预防未知恶性病毒,并且还原操作可以实现对用户存储数据的还原,从而实现了提高用户存储数据安全性,即使用户存储数据受到病毒攻击也可以随时还原的技术效果,进而解决了现有安全技术中反病毒技术无法防未知的恶性病毒并且无法进行回退的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种数据安全处理方法的示意图;
图2是根据本发明实施例的一种数据安全处理装置的示意图;
图3是根据本发明实施例的一种数据安全处理系统的示意图;以及
图4是根据本发明实施例的一种数据安全处理系统的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种数据安全处理方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的数据安全处理方法,如图1所示,该方法包括如下步骤:
步骤S102,根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径;
步骤S104,在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作;
步骤S106,在操作权限路径为还原权限路径时,调用还原程序,根据所述还原程序执行对用户存储数据的还原操作。
具体的,外界终端可以是PC主板存储总线端、手机主板存储总线端、超级本与笔记本主板存储总线端、服务器主板存储总线端等。
在本发明实施例中,通过根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径;在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作;在操作权限路径为还原权限路径时,调用还原程序,根据所述还原程序执行对用户存储数据的还原操作,本发明通过将外界终端对用户存储数据的操作权限路径分为两个路径,一个路径执行基本的读写操作,一个路径执行还原操作,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径,一个路径受到病毒感染时不会影响另外一个路径,因此能够预防未知恶性病毒,并且还原操作可以实现对用户存储数据的还原,从而实现了提高用户存储数据安全性,即使用户存储数据受到病毒攻击也可以随时还原的技术效果,进而解决了现有安全技术中反病毒技术无法防未知的恶性病毒并且无法进行回退的技术问题。
在一种可选的实施例中,步骤S104中在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作,包括:
步骤S202,接收外界终端的读请求;
步骤S204,根据读请求执行对用户存储数据的读操作,得到读结果;
步骤S206,将读结果发送给外界终端。
具体的,读请求可以是查询请求。
在一种可选的实施例中,步骤S104中在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作,包括:
步骤S302,接收外界终端的写请求;
步骤S304,获取用户存储数据中与写请求对应的数据,得到备份数据,并至少对备份数据进行备份操作;
步骤S306,根据写请求执行对用户存储数据的写操作,得到写结果;
步骤S308,将写结果发送给外界终端。
具体的,写请求可以是修改请求,步骤S304和步骤S306可以同步进行也可以异步进行。
在一种可选的实施例中,步骤S304中获取用户存储数据中与写请求对应的数据,得到备份数据,包括:
步骤S402,确定写请求的起始地址和写入长度;
步骤S404,获取用户存储数据中与起始地址和写入长度对应的数据,得到备份数据。
在一种可选的实施例中,步骤S304中至少对备份数据进行备份操作,包括:
步骤S502,对备份数据和备份时间进行备份操作。
具体的,除了备份备份数据和备份时间之外,还可以备份对应的其他定位数据,根据上述的备份数据、备份时间和其他定位数据,合成新的数据后,将该新的数据进行备份。
上述接收到外界终端的写请求的实施例,对每个从外界终端发过来的写请求,均可以记录下写请求对应的时间、执行写请求之前的用户存储数据,这样可以便于获取任意一次对用户存储数据执行写请求之前的数据,并进行还原。
在一种可选的实施例中,步骤S106中在操作权限路径为还原权限路径时,调用还原程序,根据所述还原程序执行对用户存储数据的还原操作,包括:
步骤S602,接收外界终端获取最早备份时间的第一指令;
步骤S604,根据第一指令将最早备份时间发送给外界终端;
步骤S606,接收外界终端发送的将用户存储数据还原到还原时间对应的用户存储数据的第二指令,其中,还原时间为用户通过外界终端根据最早备份时间选择的时间;
步骤S608,根据还原时间将用户存储数据还原到还原时间对应的用户存储数据。
具体的,外界终端收到该最早备份时间之后,会将该最早备份时间呈现给用户并询问用户是否想要进行还原操作,如果用户想要进行还原操作的话,用户可以从当前到最早备份时间中任意选择一个时间作为还原时间,外界终端根据该还原时间生成将用户存储数据还原到还原时间对应的用户存储数据的第二指令,接收到该第二指令之后,会获取到还原时间,根据还原时间将用户存储数据还原到还原时间对应的用户存储数据。具体在将用户存储数据还原到还原时间对应的用户存储数据时,可以找到所有在还原时间之后新修改的内容,将这些内容按照时间从新到旧的顺序回写到,这样就可以实现将用户存储数据还原到任意一个时间点的功能了。
具体的,在还原某些特殊情况时间点时,有可能出现数据没有被完整的还原的情况,例如,在2017-11-01 12:00:00时,用户刚好存入了某文件一半的数据,而剩余另一半的数据是在2017-11-01 12:00:01时存入的,此时如果用户把数据还原到2017-11-01 12:00:00时,就有可能出现这个文件虽然被还原,但是后面一半的数据其实是错误的,即文件系统中的某文件被破坏的情况出现了,此时在还原操作之后,还需要对用户存储器模块做用户磁盘文件修正工作,以确保文件的完整性。数据没有被完整的还原的情况可以通过现有的微软scandisk进行修复(其它操作系统如linux,则可以通过文件系统修复工具进行修复),同时ntfs文件操作系统本身就具有自动纠错功能。
上述运行还原程序的实施例,可以将用户存储数据还原到有限时间的任意一个时间点,大大降低由于用户误操作或者中了未知恶性病毒或流氓软件所花费的金钱、时间和人工成本,本发明可以轻易防御任何一种恶性病毒,如rootkit、引导区病毒、流氓软件、勒索软件、高危感染型病毒等,因为不论恶性病毒做任何类型的破坏性修改,通过本发明的还原操作都可以将数据还原回去。
实施例2
根据本发明实施例,提供了一种数据安全处理装置的产品实施例,图2是根据本发明实施例的数据安全处理装置,如图2所示,该装置包括第一确定模块、第一执行模块和第二执行模块,其中,第一确定模块,用于根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径;第一执行模块,用于在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作;第二执行模块,用于在操作权限路径为还原权限路径时,调用还原程序,根据还原程序执行对用户存储数据的还原操作。
在本发明实施例中,通过第一确定模块根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径;第一执行模块在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作;第二执行模块在操作权限路径为还原权限路径时,调用还原程序,根据还原程序执行对用户存储数据的还原操作,本发明通过将外界终端对用户存储数据的操作权限路径分为两个路径,一个路径执行基本的读写操作,一个路径执行还原操作,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径,一个路径受到病毒感染时不会影响另外一个路径,因此能够预防未知恶性病毒,并且还原操作可以实现对用户存储数据的还原,从而实现了提高用户存储数据安全性,即使用户存储数据受到病毒攻击也可以随时还原的技术效果,进而解决了现有安全技术中反病毒技术无法防未知的恶性病毒并且无法进行回退的技术问题。
此处需要说明的是,上述第一确定模块、第一执行模块和第二执行模块对应于实施例1中的步骤S102至步骤S106,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,第一执行模块,包括第一接收模块、第三执行模块和第一发送模块,其中,第一接收模块,用于接收外界终端的读请求;第三执行模块,用于根据读请求执行对用户存储数据的读操作,得到读结果;第一发送模块,用于将读结果发送给外界终端。
此处需要说明的是,上述第一接收模块、第三执行模块和第一发送模块对应于实施例1中的步骤S202至步骤S206,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,第一执行模块,包括第二接收模块、第一获取模块、第四执行模块和第二发送模块,其中,第二接收模块,用于接收外界终端的写请求;第一获取模块,用于获取用户存储数据中与写请求对应的数据,得到备份数据,并至少对备份数据进行备份操作;第四执行模块,用于根据写请求执行对用户存储数据的写操作,得到写结果;第二发送模块,用于将写结果发送给外界终端。
此处需要说明的是,上述第二接收模块、第一获取模块、第四执行模块和第二发送模块对应于实施例1中的步骤S302至步骤S308,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,第一获取模块,包括第二确定模块和第二获取模块,其中,第二确定模块,用于确定写请求的起始地址和写入长度;第二获取模块,用于获取用户存储数据中与起始地址和写入长度对应的数据,得到备份数据。
此处需要说明的是,上述第二确定模块和第二获取模块对应于实施例1中的步骤S402至步骤S404,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,第一获取模块,包括:备份模块,用于对备份数据和备份时间进行备份操作。
此处需要说明的是,上述备份模块对应于实施例1中的步骤S502,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,第二执行模块,包括第三接收模块、第三发送模块、第四接收模块和还原模块,其中,第三接收模块,用于接收外界终端获取最早备份时间的第一指令;第三发送模块,用于根据第一指令将最早备份时间发送给外界终端;第四接收模块,用于接收外界终端发送的将用户存储数据还原到还原时间对应的用户存储数据的第二指令,其中,还原时间为用户通过外界终端根据最早备份时间选择的时间;还原模块,用于根据还原时间将用户存储数据还原到还原时间对应的用户存储数据。
此处需要说明的是,上述第三接收模块、第三发送模块、第四接收模块和还原模块对应于实施例1中的步骤S602至步骤S608,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
实施例3
根据本发明实施例,提供了一种数据安全处理系统的产品实施例,该系统包括入口选择开关、控制器模块、用户存储器模块和还原操作模块,其中,入口选择开关,用于接收用户的指令,其中,用户的指令用于指示控制器模块与用户存储器模块连接,或控制器模块与还原操作模块连接;控制器模块,用于根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径,若控制器模块与用户存储器模块连接,则外界终端对用户存储数据的操作权限路径为读写权限路径,若控制器模块与还原操作模块连接,则外界终端对用户存储数据的操作权限路径为还原权限路径;还用于在操作权限路径为读写权限路径时,执行对用户存储器模块中用户存储数据的读写操作;在操作权限路径为还原权限路径时,调用还原操作模块中的还原程序,根据还原程序执行对用户存储器模块中用户存储数据的还原操作;用户存储器模块,用于存储用户存储数据,还原操作模块,用于存储还原程序。
具体的,外界终端可以是PC主板存储总线端、手机主板存储总线端、超级本与笔记本主板存储总线端、服务器主板存储总线端等,控制器模块可以用来处理各种算法调度和控制等问题,控制器模块和外界终端的连接可以是控制器模块与外界终端的主板和BIOS总线进行连接,具体可以在控制器模块上设置接口,通过该接口与主板的硬盘总线通过数据线连接。
具体的,用户存储器模块可以是一个或多个可读写的物理存储设备,例如机械硬盘、SSD硬盘或SD卡等,用户存储器模块可以是系统自动带有的,也可以是用户的存储器接入的。
具体的,还原模块用于提供一个“为用户提供进行还原操作的平台”,如果没有这个平台,用户则无法进行还原操作,它可以是独立的机械硬盘、SSD硬盘或SD卡等,也可以集成在用户存储器模块中。
具体的,入口选择开关与用户存储器模块的连接或与还原模块的连接可以决定外界终端通过控制器模块可以看到的视角以及外界终端对用户存储数据的操作权限路径,入口选择开关与用户存储器模块连接时,如图3所示,外界终端与用户存储器模块可视连接,此时,外界终端能够看到用户存储器模块,而不能看到还原模块;入口选择开关与还原模块连接时,如图4所示,外界终端与还原模块可视连接,此时,外界终端能够看到还原模块,而不能看到用户存储器模块,此种方式可以增强系统的隐秘性。
具体的,入口选择开关可以通过硬件实现也可以通过软件来实现,硬件实现是指存在一个物理开关设备,需要用户手动打开或关闭来决定与用户存储器模块连接或与还原模块连接,此时用户对入口选择开关的打开或关闭的动作即为用户的指令,可以如图3和图4所示,定义入口选择开关关闭时,入口选择开关与用户存储器模块连接,定义入口选择开关打开时,入口选择开关与还原模块连接;入口选择开关通过软件实现时,可以通过一段固定的程序来让用户做出选择与用户存储器模块连接或与还原模块连接。
在本发明实施例中,通过入口选择开关接收用户的指令,其中,用户的指令用于指示控制器模块与用户存储器模块连接,或控制器模块与还原操作模块连接;控制器模块根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径,若控制器模块与用户存储器模块连接,则外界终端对用户存储数据的操作权限路径为读写权限路径,若控制器模块与还原操作模块连接,则外界终端对用户存储数据的操作权限路径为还原权限路径;控制器模块还用于在操作权限路径为读写权限路径时,执行对用户存储器模块中用户存储数据的读写操作,本发明通过将外界终端对用户存储数据的操作权限路径分为两个路径,一个路径执行基本的读写操作,一个路径执行还原操作,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径,一个路径受到病毒感染时不会影响另外一个路径,因此能够预防未知恶性病毒,并且还原操作可以实现对用户存储数据的还原,从而实现了提高用户存储数据安全性,即使用户存储数据受到病毒攻击也可以随时还原的技术效果,进而解决了现有安全技术中反病毒技术无法防未知的恶性病毒并且无法进行回退的技术问题。
在一种可选的实施例中,系统可以搭建于电脑上,当电脑加电时,控制器模块会进行预处理,以确定当前的可视连接。
在一种可选的实施例中,在当前的可视连接指向用户存储器模块时,即外界终端对用户存储数据的操作权限路径为读写权限路径时,控制器模块会进入等待外界终端发动读写请求的操作请求的状态,并且控制器模块会判断外界终端发送过来的请求是读请求还是写请求,其中,读请求可以是查询请求,写请求可以是修改请求。
如果控制器模块接收到外界终端的读请求,则根据读请求执行对用户存储数据的读操作,得到读结果,并将读结果发送给外界终端。也就是说,如果外界终端发过来的为读请求,则控制器模块只做转发操作,转发指的是控制器模块将外界终端发来的读请求转发给用户存储器模块,并等待用户存储器模块的读结果,当控制器模块收到用户存储器模块返回的读结果后,将读结果传递给外界终端。
如果控制器模块接收到外界终端的写请求,则根据外界终端的写请求从用户存储器模块的用户存储数据中获取与写请求对应的数据,得到备份数据,如图3所示,系统还包括:备份存储器模块,用于备份备份数据,在备份存储器模块执行对备份数据的备份操作之后,控制器模块根据写请求执行对用户存储数据的写操作,得到写结果,将写结果发送给外界终端。
可选的,备份存储器模块备份备份数据的过程以及控制器模块根据写请求执行对用户存储数据的写操作的过程可以同步进行也可以异步进行。
具体的,备份存储器模块可以是一个或多个可读写的物理存储设备,例如机械硬盘、SSD硬盘或SD卡等。可以是系统自动带有的,也可以是用户的存储器接入的。上述的还原模块也可以集成到备份存储器模块中。
具体的,控制器模块获取用户存储数据中与写请求对应的数据,得到备份数据的过程具体包括:确定写请求的起始地址和写入长度;获取用户存储数据中与起始地址和写入长度对应的数据,得到备份数据。
具体的,备份存储器模块中存储的可以不仅仅是备份数据,还包括备份时间,此时,如图3所示,系统还包括电子钟,用于确定备份存储器模块备份备份数据的时间,得到备份时间;此时,备份存储器模块除了备份备份数据之外,还用于存储与备份数据对应的备份时间,除此之外,备份存储器模块中还可以存储对应的其他定位数据,根据上述的备份数据、备份时间和其他定位数据,合成新的数据后,将该新的数据写入到备份存储器模块中。其中,电子钟可以直接集成到控制器模块中。
具体的,当备份存储器设备空间已被写满的时候,可以把最早写入的一个或多个数据清除掉以便记录新的数据,而原先指向最早写入的数据的指针可对应向后偏移,同样原先指向最后写入的数据的指针将指向新的数据,也就是备份存储器模块可以采用覆盖写的方式。
上述如果控制器模块接收到外界终端的写请求的实施例,对每个从外界终端发过来的写请求,均可以在备份存储器模块中记录下写请求对应的时间、执行写请求之前用户存储器模块中的用户存储数据,这样可以便于从备份存储器模块中获取任意一次对用户存储数据执行写请求之前的数据,并还原至用户存储器模块。
在一种可选的实施例中,在当前的可视连接指向还原模块时,即外界终端对用户存储数据的操作权限路径为还原权限路径时,外界终端可以通过控制器模块运行还原模块中的还原程序,还原程序在运行过程中包括以下步骤:
外界终端向控制器模块发送第一指令来获取备份存储器模块中最早备份的数据对应的备份时间,控制器模块接收到外界终端获取最早备份时间的第一指令后,从备份存储器模块中获取该最早备份时间并返回给外界终端;外界终端收到该最早备份时间之后,会将该最早备份时间呈现给用户并询问用户是否想要进行还原操作,如果用户想要进行还原操作的话,用户可以从当前到最早备份时间中任意选择一个时间作为还原时间,外界终端根据该还原时间生成将用户存储器模块中的用户存储数据还原到还原时间对应的用户存储数据的第二指令,控制器模块接收到该第二指令之后,会获取到还原时间,根据还原时间将用户存储数据还原到还原时间对应的用户存储数据。
具体的,在控制器模块将用户存储数据还原到还原时间对应的用户存储数据时,可以从备份存储器模块中找到所有在还原时间之后新修改的内容,将这些内容按照时间从新到旧的顺序回写到用户存储器模块中,这样就可以实现让用户存储器模块中的用户存储数据还原到任意一个时间点的功能了。
具体的,在还原某些特殊情况时间点时,有可能出现数据没有被完整的还原的情况,例如,在2017-11-01 12:00:00时,用户刚好存入了某文件一半的数据,而剩余另一半的数据是在2017-11-01 12:00:01时存入的,此时如果用户把数据还原到2017-11-01 12:00:00时,就有可能出现这个文件虽然被还原,但是后面一半的数据其实是错误的,即文件系统中的某文件被破坏的情况出现了,此时在还原操作之后,还需要对用户存储器模块做用户磁盘文件修正工作,以确保文件的完整性。数据没有被完整的还原的情况可以通过现有的微软scandisk进行修复(其它操作系统如linux,则可以通过文件系统修复工具进行修复),同时ntfs文件操作系统本身就具有自动纠错功能。
上述外界终端可以通过控制器模块运行还原模块中的还原程序的实施例,可以将用户存储器模块中的用户存储数据还原到有限时间的任意一个时间点,大大降低由于用户误操作或者中了未知恶性病毒或流氓软件所花费的金钱、时间和人工成本,本发明可以轻易防御任何一种恶性病毒,如rootkit、引导区病毒、流氓软件、勒索软件、高危感染型病毒等,因为不论恶性病毒做任何类型的破坏性修改,通过本发明的还原操作都可以将数据还原回去。
在一种可选的实施例中,在物理实现上,本发明的用户存储器模块、备份存储器模块和还原模块可以互相交融或组合,例如:可以把用户存储器模块的物理设备分成三部分,每一部分在逻辑层面来实现用户存储器模块、备份存储器模块与还原模块。同样的也可以把备份存储器模块与还原模块在备份存储器模块中来实现,这时从物理层只会看到一个设备即备份存储器模块设备,但该设备在逻辑层面实现了备份存储器模块与还原模块的功能。
在一种可选的实施例中,如图3和图4所示,控制器模块与外界终端的主板、BIOS操作系统通过硬盘(存储)总线连接,控制器模块与备份存储器模块和用户存储器模块数据连接,此处需要说明的是,硬盘(存储)总线、数据连接这些线路上的连接,只是强调了逻辑上必定存在连接,而在具体物理实现层面,这些连接可以是例如IDE连接、SATA连接、PCIe连接、网线连接、蓝牙连接等的连接。
实施例4
根据本发明实施例,提供了一种存储介质的产品实施例,该存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述数据安全处理方法。
实施例5
根据本发明实施例,提供了一种处理器的产品实施例,该处理器用于运行程序,其中,程序运行时执行上述数据安全处理方法。
实施例6
根据本发明实施例,提供了一种计算机设备的产品实施例,该计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现上述数据安全处理方法。
实施例7
根据本发明实施例,提供了一种终端的产品实施例,该终端包括第一确定模块、第一执行模块、第二执行模块和处理器,其中,第一确定模块,用于根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径;第一执行模块,用于在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作;第二执行模块,用于在操作权限路径为还原权限路径时,调用还原程序,根据还原程序执行对用户存储数据的还原操作;处理器,处理器运行程序,其中,程序运行时对于从第一确定模块、第一执行模块和第二执行模块输出的数据执行上述数据安全处理方法。
实施例8
根据本发明实施例,提供了一种终端的产品实施例,该终端包括第一确定模块、第一执行模块、第二执行模块和存储介质,其中,第一确定模块,用于根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,外界终端对用户存储数据的操作权限路径为读写权限路径或还原权限路径;第一执行模块,用于在操作权限路径为读写权限路径时,执行对用户存储数据的读写操作;第二执行模块,用于在操作权限路径为还原权限路径时,调用还原程序,根据还原程序执行对用户存储数据的还原操作;存储介质,用于存储程序,其中,程序在运行时对于从第一确定模块、第一执行模块和第二执行模块输出的数据执行上述数据安全处理方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种数据安全处理方法,其特征在于,包括:
根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,所述外界终端对所述用户存储数据的操作权限路径为读写权限路径或还原权限路径;
在所述操作权限路径为所述读写权限路径时,执行对所述用户存储数据的读写操作;
在所述操作权限路径为所述还原权限路径时,调用还原程序,根据所述还原程序执行对所述用户存储数据的还原操作。
2.根据权利要求1所述的方法,其特征在于,在所述操作权限路径为所述读写权限路径时,执行对所述用户存储数据的读写操作,包括:
接收所述外界终端的读请求;
根据所述读请求执行对所述用户存储数据的读操作,得到读结果;
将所述读结果发送给所述外界终端。
3.根据权利要求1所述的方法,其特征在于,在所述操作权限路径为所述读写权限路径时,执行对所述用户存储数据的读写操作,包括:
接收所述外界终端的写请求;
获取所述用户存储数据中与所述写请求对应的数据,得到备份数据,并至少对所述备份数据进行备份操作;
根据所述写请求执行对所述用户存储数据的写操作,得到写结果;
将所述写结果发送给所述外界终端。
4.根据权利要求3所述的方法,其特征在于,获取所述用户存储数据中与所述写请求对应的数据,得到备份数据,包括:
确定所述写请求的起始地址和写入长度;
获取所述用户存储数据中与所述起始地址和所述写入长度对应的数据,得到所述备份数据。
5.根据权利要求3或4所述的方法,其特征在于,至少对所述备份数据进行备份操作,包括:
对所述备份数据和备份时间进行备份操作。
6.根据权利要求5所述的方法,其特征在于,在所述操作权限路径为所述还原权限路径时,调用还原程序,根据所述还原程序执行对所述用户存储数据的还原操作,包括:
接收所述外界终端获取最早备份时间的第一指令;
根据所述第一指令将所述最早备份时间发送给所述外界终端;
接收所述外界终端发送的将所述用户存储数据还原到还原时间对应的用户存储数据的第二指令,其中,所述还原时间为用户通过所述外界终端根据所述最早备份时间选择的时间;
根据所述还原时间将所述用户存储数据还原到所述还原时间对应的用户存储数据。
7.一种数据安全处理装置,其特征在于,包括:
第一确定模块,用于根据用户的指令确定外界终端对用户存储数据的操作权限路径,其中,所述外界终端对所述用户存储数据的操作权限路径为读写权限路径或还原权限路径;
第一执行模块,用于在所述操作权限路径为所述读写权限路径时,执行对所述用户存储数据的读写操作;
第二执行模块,用于在所述操作权限路径为所述还原权限路径时,调用还原程序,根据所述还原程序执行对所述用户存储数据的还原操作。
8.一种数据安全处理系统,其特征在于,包括:
入口选择开关,用于接收用户的指令,其中,所述用户的指令用于指示控制器模块与用户存储器模块连接,或所述控制器模块与还原操作模块连接;
所述控制器模块,用于根据所述用户的指令确定外界终端对用户存储数据的操作权限路径,其中,所述外界终端对所述用户存储数据的操作权限路径为读写权限路径或还原权限路径,若所述控制器模块与所述用户存储器模块连接,则所述外界终端对所述用户存储数据的操作权限路径为所述读写权限路径,若所述控制器模块与所述还原操作模块连接,则所述外界终端对所述用户存储数据的操作权限路径为所述还原权限路径;所述控制器模块还用于在所述操作权限路径为所述读写权限路径时,执行对所述用户存储器模块中所述用户存储数据的读写操作;在所述操作权限路径为所述还原权限路径时,调用所述还原操作模块中的还原程序,根据所述还原程序执行对所述用户存储器模块中所述用户存储数据的还原操作;
所述用户存储器模块,用于存储所述用户存储数据,
所述还原操作模块,用于存储所述还原程序。
9.根据权利要求8所述的系统,其特征在于,
所述控制器模块还用于根据所述外界终端的写请求从所述用户存储器模块的所述用户存储数据中获取与所述写请求对应的数据,得到备份数据;
所述系统还包括:
备份存储器模块,用于备份所述备份数据。
10.根据权利要求9所述的系统,其特征在于,所述系统还包括:
电子钟,用于确定所述备份存储器模块备份所述备份数据的时间,得到备份时间;
所述备份存储器模块还用于存储所述备份时间。
CN201711361524.3A 2017-12-18 2017-12-18 数据安全处理方法、装置和系统 Active CN108108635B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711361524.3A CN108108635B (zh) 2017-12-18 2017-12-18 数据安全处理方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711361524.3A CN108108635B (zh) 2017-12-18 2017-12-18 数据安全处理方法、装置和系统

Publications (2)

Publication Number Publication Date
CN108108635A true CN108108635A (zh) 2018-06-01
CN108108635B CN108108635B (zh) 2022-01-25

Family

ID=62216541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711361524.3A Active CN108108635B (zh) 2017-12-18 2017-12-18 数据安全处理方法、装置和系统

Country Status (1)

Country Link
CN (1) CN108108635B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114153375A (zh) * 2021-08-13 2022-03-08 北京天德科技有限公司 一种基于区块链技术的块存储系统及块存储方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183324A (zh) * 2007-12-10 2008-05-21 上海北大方正科技电脑系统有限公司 一种电脑系统的恢复方法
CN101655798A (zh) * 2008-08-18 2010-02-24 联想(北京)有限公司 一种计算机和虚拟机环境中应用程序部署和运行的方法
CN202486787U (zh) * 2012-02-27 2012-10-10 李庆宏 可通过开关电路设置硬盘读写权限的个人电脑主板

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183324A (zh) * 2007-12-10 2008-05-21 上海北大方正科技电脑系统有限公司 一种电脑系统的恢复方法
CN101655798A (zh) * 2008-08-18 2010-02-24 联想(北京)有限公司 一种计算机和虚拟机环境中应用程序部署和运行的方法
CN202486787U (zh) * 2012-02-27 2012-10-10 李庆宏 可通过开关电路设置硬盘读写权限的个人电脑主板

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114153375A (zh) * 2021-08-13 2022-03-08 北京天德科技有限公司 一种基于区块链技术的块存储系统及块存储方法

Also Published As

Publication number Publication date
CN108108635B (zh) 2022-01-25

Similar Documents

Publication Publication Date Title
CN108701188A (zh) 响应于检测潜在勒索软件以用于修改文件备份的系统和方法
CN106133741B (zh) 用于响应于检测可疑行为来扫描打包程序的系统和方法
CN105393255B (zh) 用于虚拟机中的恶意软件检测的过程评估
CN105453102B (zh) 用于识别已泄漏的私有密钥的系统和方法
CN105122260B (zh) 到安全操作系统环境的基于上下文的切换
CN105874464B (zh) 用于在子系统输出信号中引入变化以防止设备指纹分析的系统和方法
CN103620606B (zh) 存储检测装置、系统及存储检测方法
CN106415584B (zh) 移动设备恶意软件的预安装检测系统和方法
US9804948B2 (en) System, method, and computer program product for simulating at least one of a virtual environment and a debugging environment to prevent unwanted code from executing
CN105760787B (zh) 用于检测随机存取存储器中的恶意代码的系统及方法
CN108293044A (zh) 用于经由域名服务流量分析来检测恶意软件感染的系统和方法
JP2020160611A (ja) テストシナリオ生成装置、テストシナリオ生成方法、テストシナリオ生成プログラム
CN110321713A (zh) 基于双体系架构的可信计算平台的动态度量方法和装置
CN106803028B (zh) 一种防止安卓手机短信验证码被窃取的方法
CN106502814A (zh) 一种记录pcie设备错误信息的方法及装置
CN109997138A (zh) 用于检测计算设备上的恶意进程的系统和方法
CN105550573B (zh) 拦截捆绑软件的方法和装置
CN109522683A (zh) 软件溯源方法、系统、计算机设备及存储介质
CN110334509A (zh) 双体系架构的可信计算平台的构建方法和装置
CN108108635A (zh) 数据安全处理方法、装置和系统
CN108092795A (zh) 一种提示方法、终端设备及计算机可读介质
US10290033B1 (en) Method, system, and computer-readable medium for warning users about untrustworthy application payment pages
KR102541888B1 (ko) 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템
CN109801166A (zh) 一种基于状态锁的智能合约的安全函数的设计方法及系统
CN110222508A (zh) 勒索病毒防御方法、电子设备、系统及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant