CN109583209A - 一种用于防御勒索病毒的计算机安全保护系统及方法 - Google Patents

一种用于防御勒索病毒的计算机安全保护系统及方法 Download PDF

Info

Publication number
CN109583209A
CN109583209A CN201811525820.7A CN201811525820A CN109583209A CN 109583209 A CN109583209 A CN 109583209A CN 201811525820 A CN201811525820 A CN 201811525820A CN 109583209 A CN109583209 A CN 109583209A
Authority
CN
China
Prior art keywords
file destination
file
front controller
user
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811525820.7A
Other languages
English (en)
Other versions
CN109583209B (zh
Inventor
孟雷
姚丹丹
郭晓军
郭晨宇
张志立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Manling Software Co.,Ltd.
Shenzhen Chengze Information Technology Co ltd
Original Assignee
Xuchang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xuchang University filed Critical Xuchang University
Priority to CN201811525820.7A priority Critical patent/CN109583209B/zh
Publication of CN109583209A publication Critical patent/CN109583209A/zh
Application granted granted Critical
Publication of CN109583209B publication Critical patent/CN109583209B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于防御勒索病毒的计算机安全保护系统,包括网络服务器、前端控制器、文件备份计算机和移动存储终端;网络服务器与前端控制器、文件备份计算机和移动存储终端均通信连接;前端控制器与受保护计算机相连接,用于对受保护计算机内的目标文件进行处理,并且生成目标文件目录;文件备份计算机与网络服务器通信连接,用于从前端控制器获取并保存经过处理的目标文件,并且文件备份计算机与受保护计算机运行不同的操作系统;移动存储终端用于从前端控制器获取并保存目标文件目录。本发明通过对目标文件进行伪装以躲避勒索病毒的扫描,实现对目标文件的保护,并且采用备份的方式进一步提高目标文件的安全性。

Description

一种用于防御勒索病毒的计算机安全保护系统及方法
技术领域
本发明涉及计算机安全技术领域,具体的说是一种用于防御勒索病毒的计算机安全保护系统及方法。
背景技术
勒索病毒是近年来新兴起的一种性质恶劣的计算机病毒,当用户计算机被该勒索病毒入侵后,勒索病毒会将用户系统上的重要文件进行加密,并以解密这些重要文件为要挟来勒索用户,而且勒索病毒所采用的加密手段是无法破解的,受害者往往只能够选择放弃文件或者支付高昂赎金的方式。
具体来说,勒索病毒通用的原理是受害者触发勒索病毒后,勒索病毒扫描用户计算机中的文件,然后先对要加密文件进行复制,再对副本进行加密,最后删除原始文件。通常,勒索病毒识别要加密的文件主要是通过识别扩展名来实现,因为通常保存有用户重要资料的文件无外乎文本(txt、doc等扩展名)、图像(jpg、png等扩展名)或者视频(mp4、avi等扩展名)等等。
目前,针对勒索病毒的防护手段主要是以事后特征码查杀的方式来对用户系统进行安全防护,具体而言:杀毒软件的病毒库中存储有各个勒索病毒的特征码,当用户系统中打开任意一个文件时,杀毒软件可以按照每个勒索病毒的特征码位置来提取该文件中相应位置的特征码,并将文件相应位置的特征码与勒索病毒的特征码进行比对,如果一致,则说明该文件为病毒文件;如果不一致,则继续比对。以此来确定用户系统中打开的任意一个文件是否为勒索病毒文件,如果是,则对该文件作隔离处理。
但是,目前的这种特征码查杀的方案只能针对已知勒索病毒,而对于新的或变种的未知勒索病毒,则无法通过病毒库中的特征码匹配的方式来检测勒索病毒。也就是说,如果用户系统已经中了一种未知勒索病毒,即用户文件已经被加密,而操作系统只能等待杀毒软件更新病毒库,再针对病毒的征码来查杀,这种后期查杀并无法挽回用户的文件被加密所造成的损失。
因此,现有的以识别并且狙击勒索病毒本体的防御方式效果有限,难以应对层出不穷的勒索病毒变种。
发明内容
为了解决现有技术中的不足,本发明的第一个目的是提供一种用于防御勒索病毒的计算机安全保护系统,通过对目标文件进行伪装以躲避勒索病毒的扫描,实现对目标文件的保护,并且采用备份的方式进一步提高目标文件的安全性。
为了实现上述第一个目的,本发明采用的具体方案为:一种用于防御勒索病毒的计算机安全保护系统,包括网络服务器、前端控制器、文件备份计算机和移动存储终端;网络服务器与前端控制器、文件备份计算机和移动存储终端均通信连接;前端控制器与受保护计算机相连接,用于对受保护计算机内的目标文件进行处理,并且生成目标文件目录;文件备份计算机与网络服务器通信连接,用于从前端控制器获取并保存经过处理的目标文件,并且文件备份计算机与受保护计算机运行不同的操作系统;移动存储终端用于从前端控制器获取并保存目标文件目录,移动存储终端运行与文件备份计算机和受保护计算机均运行不同的操作系统。
作为一种优选方案,受保护计算机运行windows操作系统,文件备份计算机运行MacOS或者Linux操作系统,移动存储终端运行IOS或者Android操作系统。
基于上述用于防御勒索病毒的计算机安全保护系统,本发明的第二个目的是提供一种用于防御勒索病毒的计算机安全保护系统的安全保护方法,能够有效防御勒索病毒。
为了实现上述第二个目的,本发明采用的技术方案为:一种用于防御勒索病毒的计算机安全保护系统的安全保护方法,包括如下步骤:S1、部署安全保护系统并且初始化;S2、前端控制器遍历目标文件,生成目标文件目录,目标文件目录包括若干个条目,每个条目包括绝对路径、文件主名和扩展名;S3、前端控制器修改目标文件的文件主名和扩展名得到伪装文件;S4、前端控制器通过网络服务器将所有伪装文件发送给文件备份计算机;S5、前端控制器通过网络服务器将目标文件目录发送给移动存储终端,然后删除本地的目标文件目录;S6、前端控制器访问移动存储终端上的目标文件目录后向使用者展示目标文件目录,然后感知使用者对目标文件的修改操作,并且将使用者的修改操作转化为对伪装文件的修改操作;S7、前端控制器根据使用者的修改操作对移动存储终端上的目标文件目录进行更改;S8、前端控制器将经过使用者修改操作后的目标文件通过网络服务器发送给文件备份计算机。
作为一种优选方案,S1中,初始化的具体方法包括如下步骤:S1.1、使用者通过受保护计算机设定用户身份和用户秘钥,用户身份和用户秘钥用于在前端控制器访问目标文件目录时对使用者身份进行认证以获得移动存储终端的许可;S1.2、使用者通过受保护计算机设定许可时间,许可时间用于限定单次许可的有效时长;S1.3、使用者通过受保护计算机选定目标文件。
作为一种优选方案,S1.3中,使用者选定目标文件时按照文件夹进行选定或者按照扩展名进行选定。
作为一种优选方案,S3中,前端控制器修改目标文件的文件主名和扩展名的具体方法为:S3.1、前端控制器随机生成16位数字序列对目标文件的文件主名进行替换,数字序列中每一位数字的取值范围为0~9,任意两个目标文件的文件主名修改后的数字序列不相同;S3.2、前端控制器将目标文件的扩展名中的字母转换为数字,并且对目标文件的扩展名中的数字进行扩展。
作为一种优选方案,S3.2的具体方法为:S3.21、前端控制器按照英文字母的顺序将目标文件的扩展名中的A~Z转换为01~26,将目标文件的扩展名中的a~z转换为27~52;S3.22、前端控制器将目标文件的扩展名中的数字0~9扩展为90~99。
作为一种优选方案,S6中,使用者对目标文件的修改操作包括复制、剪切、删除和编辑,前端控制器将使用者的修改操作转化为对伪装文件的修改操作的具体方法包括;若使用者对目标文件进行复制操作,则前端控制器对伪装文件进行复制;若使用者对目标文件进行剪切操作,则前端控制器对伪装文件进行剪切;若使用者对目标文件进行删除操作,则前端控制器对伪装文件进行删除;若使用者对目标文件进行编辑操作,则前端控制器执行如下步骤:S6.1、前端控制器对伪装文件进行复制得到伪装副本;S6.2、前端控制器访问目标文件记录将伪装副本的文件主名和扩展名修改为目标文件的初始名称;S6.3、前端控制器打开伪装副本供使用者编辑;S6.4、待使用者编辑完毕之后,前端控制器复制伪装文件的文件主名和扩展名后将伪装文件删除;S6.5、前端控制器将伪装副本的文件主名和扩展名对应修改为伪装文件的文件主名和扩展名。
作为一种优选方案,S7中,若使用者对目标文件进行复制操作,则前端控制器在目标文件目录上增加目标文件副本的条目;若使用者对目标文件进行剪切操作,则前端控制器在目标文件目录上删除目标文件的原始绝对路径所在的条目后增加新条目,新条目包括目标文件的新绝对路径、文件主名和扩展名;若使用者对目标文件进行删除操作,则前端控制器在目标文件目录上删除目标文件对应的条目;若使用者对目标文件进行编辑操作,则前端控制器对目标文件目录不进行修改。
有益效果:
1、本发明的安全保护系统通过对目标文件进行伪装的方式,能够有效避开勒索病毒扫描,从而实现避免目标文件被加密的目的,并且即使勒索病毒发生变种,也无法正确扫描出目标文件,防御效果更好;
2、本发明的安全保护系统基于多种不同操作系统的设备,通过分布式的存储方式实现文件备份,能够进一步对文件安全进行保护;
3、本发明的安全保护方法通过对目标文件进行伪装,使受保护计算机上只保存有勒索病毒无法识别的伪装文件,实现有效防御勒索病毒的目的。
附图说明
图1是本发明安全保护系统的结构框图;
图2是本发明安全保护方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,一种用于防御勒索病毒的计算机安全保护系统,包括网络服务器、前端控制器、文件备份计算机和移动存储终端。
网络服务器与前端控制器、文件备份计算机和移动存储终端均通信连接。网络服务器主要用于实现各部分之间的通信连接。
前端控制器与受保护计算机相连接,用于对受保护计算机内的目标文件进行处理,并且生成目标文件目录。对目标文件进行处理的目的是对目标文件进行伪装,以避开勒索病毒的扫描,从而避免目标文件被加密,目标文件目录用于记录目标文件的真实信息。前端控制器可以采用U盘等外接设备,通过USB等接口与受保护计算机相连接,一方面方便对现有设备进行扩展,另外一方面借助于计算机对USB设备本身的保护机制更加有利于对文件进行保护。
文件备份计算机与网络服务器通信连接,用于从前端控制器获取并保存经过处理的目标文件,并且文件备份计算机与受保护计算机运行不同的操作系统。具体的说,受保护计算机运行windows操作系统,文件备份计算机运行MacOS或者Linux操作系统。
移动存储终端用于从前端控制器获取并保存目标文件目录,移动存储终端运行与文件备份计算机和受保护计算机均运行不同的操作系统。具体的说,移动存储终端运行IOS或者Android操作系统。
因为勒索病毒不可能对所有文件进行加密,这样会导致计算机系统崩溃而无法让受害者及时获取支付赎金的方法,所以本发明的安全保护系统通过对目标文件进行伪装的方式,能够有效避开勒索病毒扫描,从而实现避免目标文件被加密的目的,并且即使勒索病毒发生变种,也无法正确扫描出目标文件,所以防御效果更好。另一方面,因为不同的操作系统所能够运行的程序是不同的,能够在windows系统上运行的勒索病毒在MacOS、Linux、IOS和Android等操作系统上往往是无法运行的,本发明的安全保护系统基于多种不同操作系统的设备,通过分布式的存储方式实现文件备份,能够进一步对文件安全进行保护。
请参阅图2,一种用于防御勒索病毒的计算机安全保护系统的安全保护方法,包括S1至S8。
S1、部署安全保护系统并且初始化。
S1中,初始化的具体方法包括S1.1至S1.3。
S1.1、使用者通过受保护计算机设定用户身份和用户秘钥,用户身份和用户秘钥用于在前端控制器访问目标文件目录时对使用者身份进行认证以获得移动存储终端的许可。用户身份可以表征为用户账号,用户秘钥可以表征为用户密码,因为目标文件目录是对目标文件的伪装方式的核心记录文件,通过对用户进行验证,能够有效保护目标文件目录的安全,进而提高目标文件的安全性。具体的,前端控制器可以提供一个交互界面,使用者通过交互界面设定用户身份和用户秘钥,交互界面可以采用类似于现有技术中文件管理器的形式,不再赘述。
S1.2、使用者通过受保护计算机设定许可时间,许可时间用于限定单次许可的有效时长。虽然目标文件需要进行保护,但是在日常工作中目标文件需要频繁被操作,也就决定了前端控制器需要频繁访问目标文件目录,如果每次访问都要进行许可的话会大大影响效率,所以设定一个许可时间,一次许可之后在许可时间范围内无需频繁进行许可,从而避免浪费时间。实际应用中,许可时间可以设置为24小时,即每天工作开始时进行一次许可,当天工作时间内无需再进行许可。
S1.3、使用者通过受保护计算机选定目标文件,使用者选定目标文件时按照文件夹进行选定或者按照扩展名进行选定,选定目标文件的操作也可以通过交互界面实现。
一台计算机上的文件数量非常庞大,同类型的文件中,既可能有需要保护的目标文件,也可能有软件生成的临时文件,临时文件通常在一定时间之后就要删除掉,所以实际上是不需要进行保护的,使用者通过按照文件夹进行选定能够避免对不需要保护的临时文件进行保护,从而提升安全保护系统的工作效率。
另外一种情况,对不同的使用者来说,需要保护的目标文件是不同的,例如对于文字工作者来说,文本文件是最需要进行保护的,而图像文件可能就不需要保护,对于设计人员来说,图像文件是最需要进行保护的,而文本文件可能就不需要保护。通过让使用者自行选定目标文件,能够避免对不重要文件进行操作,提升安全保护系统的工作效率。
S2、前端控制器遍历目标文件,生成目标文件目录,目标文件目录包括若干个条目,每个条目包括绝对路径、文件主名和扩展名。目标文件目录可以以数据库或者表格的方式进行存储,当采用数据库进行存储时,可以采用MySQL、SQLServer或者Oracle等数据库,采用表格进行存储时可以采用MicrosoftOffice或者WPS表格的格式。
S3、前端控制器修改目标文件的文件主名和扩展名得到伪装文件。通常来说,通过修改扩展名即可实现伪装,但是考虑到大多数情况下目标文件的文件主名都有一定规律,例如“xx报表”、“xx初稿”或者“xx记录”等,为了避免变种的勒索病毒通过识别文件主名来遍历文件,本发明还同时对文件主名进行修改以实现对目标文件的充分伪装。
S3中,前端控制器修改目标文件的文件主名和扩展名的具体方法包括S3.1至S3.2。
S3.1、前端控制器随机生成16位数字序列对目标文件的文件主名进行替换,数字序列中每一位数字的取值范围为0~9,任意两个目标文件的文件主名修改后的数字序列不相同。十六位的数字序列所能命名的文件数量为1016种,在量级上已经能够保证每个目标文件经过伪装后具有一个独特的文件主名,避免出现重名的问题。虽然两次随机到相同数字序列的概率极低,但是还需要进行考虑,如果出现与相同的数字序列,则再次进行随机,直到与在先出现的数字序列完全不同,从而彻底避免不同文件伪装后重名的问题。
S3.2、前端控制器将目标文件的扩展名中的字母转换为数字,并且对目标文件的扩展名中的数字进行扩展。S3.2的具体方法包括S3.21至S3.22。
S3.21、前端控制器按照英文字母的顺序将目标文件的扩展名中的A~Z转换为01~26,将目标文件的扩展名中的a~z转换为27~52。
S3.22、前端控制器将目标文件的扩展名中的数字0~9扩展为90~99。
例如,如果目标文件的扩展名为doc,则转换后的扩展名为041503,再例如目标文件的扩展名为mp4,则转换为后的扩展名为131694。现有的计算机常用的NTFS文件系统对扩展名长度已经不做限制,因此无需考虑转换后扩展名过长的问题。对扩展名的转换过程实际是一个加密过程,本发明在这里所采用的加密方式简单,能够有效降低前端控制器的计算量,提高效率。
需要说明的是,对于已经生成暂时存储在受保护计算机上的目标文件目录,前端控制器不对其文件主名和扩展名进行转换。
S4、前端控制器通过网络服务器将所有伪装文件发送给文件备份计算机。
S5、前端控制器通过网络服务器将目标文件目录发送给移动存储终端,然后删除本地的目标文件目录。为了提高前端控制器访问目标文件目录的速度,不对目标文件目录进行文件主名和扩展名进行转换,因此保存在受保护计算机中容易受到勒索病毒威胁,为了避免目标文件目录被加密,在发送给移动存储终端之后直接将受保护计算机上的本地文件删除。
S6、前端控制器访问移动存储终端上的目标文件目录后向使用者展示目标文件目录,然后感知使用者对目标文件的修改操作,并且将使用者的修改操作转化为对伪装文件的修改操作。因为修改后受保护计算机本地只留有伪装文件,所以使用者是无法直接识别的,必须由前端控制器将目标文件目录展示出来才能够供使用者浏览和修改目标文件。展示目标文件目录也可以通过交互界面实现。
具体地说,使用者对目标文件的修改操作包括复制、剪切、删除和编辑,前端控制器将使用者的修改操作转化为对伪装文件的修改操作的具体方法包括如下几种。
若使用者对目标文件进行复制操作,则前端控制器对伪装文件进行复制。
若使用者对目标文件进行剪切操作,则前端控制器对伪装文件进行剪切。
若使用者对目标文件进行删除操作,则前端控制器对伪装文件进行删除。
若使用者对目标文件进行编辑操作,则前端控制器执行S6.1至S6.5。
S6.1、前端控制器对伪装文件进行复制得到伪装副本。
S6.2、前端控制器访问目标文件记录将伪装副本的文件主名和扩展名修改为目标文件的初始名称。
S6.3、前端控制器打开伪装副本供使用者编辑。
S6.4、待使用者编辑完毕之后,前端控制器复制伪装文件的文件主名和扩展名后将伪装文件删除。
S6.5、前端控制器将伪装副本的文件主名和扩展名对应修改为伪装文件的文件主名和扩展名。
因为计算机打开文件主要依赖于文件关联可执行程序实现,因此伪装文件是无法直接打开的,虽然可以通过将伪装文件关联到相应可执行程序的方法实现直接打开伪装文件,但是如果勒索病毒变种到通过判断文件关联方式来确定文件类别的话,这样的方法会造成伪装文件容易受到勒索病毒危害,因此本发明采用临时生成伪装副本并修改伪装副本的文件主名和扩展名的方式来实现使用者对伪装文件的编辑。同时,因为伪装副本在被编辑的过程中会被计算机锁定,此时勒索病毒无法对伪装副本进行操作,所以能够保证伪装副本安全。
S7、前端控制器根据使用者的修改操作对移动存储终端上的目标文件目录进行更改。
若使用者对目标文件进行复制操作,则前端控制器在目标文件目录上增加目标文件副本的条目。
若使用者对目标文件进行剪切操作,则前端控制器在目标文件目录上删除目标文件的原始绝对路径所在的条目后增加新条目,新条目包括目标文件的新绝对路径、文件主名和扩展名。
若使用者对目标文件进行删除操作,则前端控制器在目标文件目录上删除目标文件对应的条目。
若使用者对目标文件进行编辑操作,则前端控制器对目标文件目录不进行修改,因为修改后不会产生新的文件。另一方面,如果使用者在编辑过程中选择另存为的话,前端控制器也需要在目标文件目录中增加新的条目。
若使用者新建目标文件,则前端控制器在目标文件中增加新的条目。
S8、前端控制器将经过使用者修改操作后的目标文件通过网络服务器发送给文件备份计算机。
为了进一步提升备份系统的安全性,文件备份计算机可以采用版本控制的方式进行存储,具体如下。
在S4和S8中,文件备份计算机会收到伪装文件和修改后的伪装文件,无论何时接收,文件备份计算机都在伪装文件的文件主名中增加绝对时间,用绝对时间来标记伪装文件的版本,并且文件备份计算机实时计算伪装文件的绝对时间与当前时间的差,记为历史程度值,如果非最新版本的伪装文件的历史程度值大于设定的阈值则将其删除,以减少备份容量,降低存储压力。例如将阈值设定为8小时,一个文件名为“1542365745214890.041503”的伪装文件在被文件备份计算机接收时,文件备份计算机将其修改为“1542365745214890-2018-12-10-10-00.041503”,后来经过使用者修改后产生了一个新版本,文件备份计算机将其修改为“1542365745214890-2018-12-10-12-00.041503”,那么在时间到达2018-12-10-18-00的时候,文件备份计算机计算出“1542365745214890-2018-12-10-10-00.041503”的历史程度值超过了阈值,并且其不是最新版本,便将其删除。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种用于防御勒索病毒的计算机安全保护系统,其特征在于:包括网络服务器、前端控制器、文件备份计算机和移动存储终端;
网络服务器与前端控制器、文件备份计算机和移动存储终端均通信连接;
前端控制器与受保护计算机相连接,用于对受保护计算机内的目标文件进行处理,并且生成目标文件目录;
文件备份计算机与网络服务器通信连接,用于从前端控制器获取并保存经过处理的目标文件,并且文件备份计算机与受保护计算机运行不同的操作系统;
移动存储终端用于从前端控制器获取并保存目标文件目录,移动存储终端运行与文件备份计算机和受保护计算机均运行不同的操作系统。
2.如权利要求1的一种用于防御勒索病毒的计算机安全保护系统,受保护计算机运行windows操作系统,其特征在于:文件备份计算机运行Mac OS或者Linux操作系统,移动存储终端运行IOS或者Android操作系统。
3.如权利要求1的一种用于防御勒索病毒的计算机安全保护系统的安全保护方法,其特征在于:包括如下步骤:
S1、部署安全保护系统并且初始化;
S2、前端控制器遍历目标文件,生成目标文件目录,目标文件目录包括若干个条目,每个条目包括绝对路径、文件主名和扩展名;
S3、前端控制器修改目标文件的文件主名和扩展名得到伪装文件;
S4、前端控制器通过网络服务器将所有伪装文件发送给文件备份计算机;
S5、前端控制器通过网络服务器将目标文件目录发送给移动存储终端,然后删除本地的目标文件目录;
S6、前端控制器访问移动存储终端上的目标文件目录后向使用者展示目标文件目录,然后感知使用者对目标文件的修改操作,并且将使用者的修改操作转化为对伪装文件的修改操作;
S7、前端控制器根据使用者的修改操作对移动存储终端上的目标文件目录进行更改;
S8、前端控制器将经过使用者修改操作后的伪装文件通过网络服务器发送给文件备份计算机。
4.如权利要求3所述的方法,其特征在于:S1中,初始化的具体方法包括如下步骤:
S1.1、使用者通过受保护计算机设定用户身份和用户秘钥,用户身份和用户秘钥用于在前端控制器访问目标文件目录时对使用者身份进行认证以获得移动存储终端的许可;
S1.2、使用者通过受保护计算机设定许可时间,许可时间用于限定单次许可的有效时长;
S1.3、使用者通过受保护计算机选定目标文件。
5.如权利要求4所述的方法,其特征在于:S1.3中,使用者选定目标文件时按照文件夹进行选定或者按照扩展名进行选定。
6.如权利要求3所述的方法,其特征在于:S3中,前端控制器修改目标文件的文件主名和扩展名的具体方法为:
S3.1、前端控制器随机生成16位数字序列对目标文件的文件主名进行替换,数字序列中每一位数字的取值范围为0~9,任意两个目标文件的文件主名修改后的数字序列不相同;
S3.2、前端控制器将目标文件的扩展名中的字母转换为数字,并且对目标文件的扩展名中的数字进行扩展。
7.如权利要求6所述的方法,其特征在于:S3.2的具体方法为:
S3.21、前端控制器按照英文字母的顺序将目标文件的扩展名中的A~Z转换为01~26,将目标文件的扩展名中的a~z转换为27~52;
S3.22、前端控制器将目标文件的扩展名中的数字0~9扩展为90~99。
8.如权利要求3所述的方法,其特征在于:S6中,使用者对目标文件的修改操作包括复制、剪切、删除和编辑,前端控制器将使用者的修改操作转化为对伪装文件的修改操作的具体方法包括:
若使用者对目标文件进行复制操作,则前端控制器对伪装文件进行复制;
若使用者对目标文件进行剪切操作,则前端控制器对伪装文件进行剪切;
若使用者对目标文件进行删除操作,则前端控制器对伪装文件进行删除;
若使用者对目标文件进行编辑操作,则前端控制器执行如下步骤:
S6.1、前端控制器对伪装文件进行复制得到伪装副本;
S6.2、前端控制器访问目标文件记录将伪装副本的文件主名和扩展名修改为目标文件的初始名称;
S6.3、前端控制器打开伪装副本供使用者编辑;
S6.4、待使用者编辑完毕之后,前端控制器复制伪装文件的文件主名和扩展名后将伪装文件删除;
S6.5、前端控制器将伪装副本的文件主名和扩展名对应修改为伪装文件的文件主名和扩展名。
9.如权利要求8所述的方法,其特征在于:S7中,
若使用者对目标文件进行复制操作,则前端控制器在目标文件目录上增加目标文件副本的条目;
若使用者对目标文件进行剪切操作,则前端控制器在目标文件目录上删除目标文件的原始绝对路径所在的条目后增加新条目,新条目包括目标文件的新绝对路径、文件主名和扩展名;
若使用者对目标文件进行删除操作,则前端控制器在目标文件目录上删除目标文件对应的条目;
若使用者对目标文件进行编辑操作,则前端控制器对目标文件目录不进行修改。
CN201811525820.7A 2018-12-13 2018-12-13 一种用于防御勒索病毒的计算机安全保护系统及方法 Active CN109583209B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811525820.7A CN109583209B (zh) 2018-12-13 2018-12-13 一种用于防御勒索病毒的计算机安全保护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811525820.7A CN109583209B (zh) 2018-12-13 2018-12-13 一种用于防御勒索病毒的计算机安全保护系统及方法

Publications (2)

Publication Number Publication Date
CN109583209A true CN109583209A (zh) 2019-04-05
CN109583209B CN109583209B (zh) 2020-09-01

Family

ID=65928031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811525820.7A Active CN109583209B (zh) 2018-12-13 2018-12-13 一种用于防御勒索病毒的计算机安全保护系统及方法

Country Status (1)

Country Link
CN (1) CN109583209B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365676A (zh) * 2019-07-12 2019-10-22 浙江智贝信息科技有限公司 一种网站静态页面加密混淆保护方法和系统
CN110597778A (zh) * 2019-09-11 2019-12-20 北京宝兰德软件股份有限公司 一种分布式文件备份和监控的方法及装置
CN110826070A (zh) * 2019-11-12 2020-02-21 深信服科技股份有限公司 一种诱饵文件的隐藏方法、装置、电子设备及存储介质
CN110879884A (zh) * 2019-11-14 2020-03-13 维沃移动通信有限公司 信息处理方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096397A (zh) * 2016-05-26 2016-11-09 倪茂志 一种勒索软件的防范方法和系统
CN106570396A (zh) * 2016-12-29 2017-04-19 哈尔滨安天科技股份有限公司 一种防止勒索软件加密数据的方法及系统
CN106845222A (zh) * 2016-12-02 2017-06-13 哈尔滨安天科技股份有限公司 一种勒索者病毒的检测方法及系统
CN107463464A (zh) * 2017-07-20 2017-12-12 深圳互联先锋科技有限公司 自动备份数据文件的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096397A (zh) * 2016-05-26 2016-11-09 倪茂志 一种勒索软件的防范方法和系统
CN106845222A (zh) * 2016-12-02 2017-06-13 哈尔滨安天科技股份有限公司 一种勒索者病毒的检测方法及系统
CN106570396A (zh) * 2016-12-29 2017-04-19 哈尔滨安天科技股份有限公司 一种防止勒索软件加密数据的方法及系统
CN107463464A (zh) * 2017-07-20 2017-12-12 深圳互联先锋科技有限公司 自动备份数据文件的方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365676A (zh) * 2019-07-12 2019-10-22 浙江智贝信息科技有限公司 一种网站静态页面加密混淆保护方法和系统
CN110597778A (zh) * 2019-09-11 2019-12-20 北京宝兰德软件股份有限公司 一种分布式文件备份和监控的方法及装置
CN110597778B (zh) * 2019-09-11 2022-04-22 北京宝兰德软件股份有限公司 一种分布式文件备份和监控的方法及装置
CN110826070A (zh) * 2019-11-12 2020-02-21 深信服科技股份有限公司 一种诱饵文件的隐藏方法、装置、电子设备及存储介质
CN110879884A (zh) * 2019-11-14 2020-03-13 维沃移动通信有限公司 信息处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN109583209B (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN109583209A (zh) 一种用于防御勒索病毒的计算机安全保护系统及方法
CN103023875B (zh) 一种账户管理系统及方法
CN106326699B (zh) 一种基于文件访问控制和进程访问控制的服务器加固方法
CN107295069A (zh) 数据备份方法、装置、存储介质及服务器
CN101414327B (zh) 文件保护的方法
WO2014199197A1 (en) A method, system and product for securely storing data files at a remote location by splitting and reassembling said files
CN109840435A (zh) 一种存储设备的数据保护方法
CN104268469A (zh) 一种移动终端及其信息安全保护方法和装置
CN107567616A (zh) 操作系统管理
WO2019136438A1 (en) Methods for securing data
CN108460293A (zh) 一种应用程序完整性多级检查机制
CN111832053A (zh) 一种基于应用程序的透明加解密方法和系统
CN108399341B (zh) 一种基于移动端的Windows双重文件管控系统
CN108287986B (zh) 一种权限瞬时授予与收回方法及装置
CN115834566A (zh) 一种文件传输系统和文件传输方法
CN107332840A (zh) 权限智能管理系统及其方法
CN106911467A (zh) 一种数据保密存储及传输的方法
CN105828323A (zh) 一种Android手机公共数据库隐私保护方法及系统
CN102609498A (zh) 一种安全桌面数据复用的方法及装置
CN108038387B (zh) 一种外发文件的处理方法和系统
CN110378133A (zh) 一种文件保护方法、装置、电子设备及存储介质
CN104598821A (zh) 一种用于计算机病毒、木马、黑客通用防控方法及装置
CN108268796B (zh) 一种基于离线密码的离线管理方法及装置
CN110532747A (zh) 一种基于认证与生物特征的数据脱敏方法
CN104182705A (zh) 移动存储介质使用信息的自动检查方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221228

Address after: 518000 room 2011-2015, building C1, 1983 creative Town, No. 15, Nanxin Road, Nanling village community, Nanwan street, Longgang District, Shenzhen, Guangdong

Patentee after: Shenzhen Chengze Information Technology Co.,Ltd.

Address before: Weidu District Bayi Road Xuchang city Henan province 461000 No. 88

Patentee before: XUCHANG University

Effective date of registration: 20221228

Address after: Room 601, No. 11, Heguang Sanheng Road, Tangxia, Tianhe District, Guangzhou, Guangdong 510000

Patentee after: Guangzhou Manling Software Co.,Ltd.

Address before: 518000 room 2011-2015, building C1, 1983 creative Town, No. 15, Nanxin Road, Nanling village community, Nanwan street, Longgang District, Shenzhen, Guangdong

Patentee before: Shenzhen Chengze Information Technology Co.,Ltd.

TR01 Transfer of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A computer security protection system and method for defending against ransomware viruses

Effective date of registration: 20230906

Granted publication date: 20200901

Pledgee: Industrial and Commercial Bank of China Limited Guangzhou Dade Road Branch

Pledgor: Guangzhou Manling Software Co.,Ltd.

Registration number: Y2023980055421

PE01 Entry into force of the registration of the contract for pledge of patent right