CN110457899B - 一种操作系统保护系统及方法 - Google Patents

一种操作系统保护系统及方法 Download PDF

Info

Publication number
CN110457899B
CN110457899B CN201910739636.0A CN201910739636A CN110457899B CN 110457899 B CN110457899 B CN 110457899B CN 201910739636 A CN201910739636 A CN 201910739636A CN 110457899 B CN110457899 B CN 110457899B
Authority
CN
China
Prior art keywords
disk
operating system
module
started
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910739636.0A
Other languages
English (en)
Other versions
CN110457899A (zh
Inventor
孙涛
杨建勋
罗军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Radio Measurement
Original Assignee
Beijing Institute of Radio Measurement
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Radio Measurement filed Critical Beijing Institute of Radio Measurement
Priority to CN201910739636.0A priority Critical patent/CN110457899B/zh
Publication of CN110457899A publication Critical patent/CN110457899A/zh
Application granted granted Critical
Publication of CN110457899B publication Critical patent/CN110457899B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种操作系统保护系统及方法,该方法包括:当保护开启时,向磁盘写入标记,并控制操作系统以休眠方式启动。检测到标记后,收到写磁盘请求时,将写入数据写入申请的内存而非磁盘中。本发明利用主流桌面操作系统均支持的磁盘过滤驱动原理和休眠启动原理,通过磁盘过滤驱动对操作系统所在分区的所有写操作进行过滤,当收到写磁盘请求时,将写入数据重定向到内存中,不修改磁盘上的数据,从而保证操作系统正常工作状态下在进行磁盘写操作过程中发生断电、复位或病毒等情况均不会使操作系统文件损坏;还通过使操作系统每次启动时均锁定为休眠方式启动,因不存在回写注册表等环节,所以确保了断电等情况发生在启动过程中也不会造成系统损坏。

Description

一种操作系统保护系统及方法
技术领域
本发明涉及计算机系统领域,具体涉及一种操作系统保护系统及方法。
背景技术
现代信息系统对计算机操作系统的可靠性提出了越来越高的要求。为了实现功能强大、交互体验好的人机交互界面,工程实践中多采用Windows、Linux等桌面式操作系统。但桌面式系统在遭受木马、病毒和恶意脚本攻击、或在磁盘写操作过程中受到异常断电的冲击等情况时,很容易遭到破坏,这已成为影响操作系统可靠性的最主要因素,无法满足一些较苛刻环境下的使用要求。
对于操作系统的保护,目前最多采用的方法是简单镜像法,即在系统无法启动时进行恢复,选择恢复选项后从某个分区启动恢复软件,用事先备份好的系统进行恢复;有时还采用HPA(host protected area)镜像法,即在上一种方法的基础上,解决备份分区可见、本身也可能受到损坏的问题,上述的简单镜像法和HPA镜像法的缺点均为不能预防,只能事后弥补,一旦出现问题,虽然可以较快地恢复,但会给用户增加使用负担,并且有可能耽误用户执行重要任务。
发明内容
针对上述技术问题,本发明提供一种操作系统保护系统及方法。
本发明解决上述技术问题的技术方案如下:一种操作系统保护系统,包括:
磁盘过滤驱动模块,用于当检测到标记时,向操作系统申请内存空间,并进入消息循环进行事件检测,当收到关闭过滤功能的事件时,本模块任务结束,当收到写磁盘请求的事件时,则将所述写磁盘请求中的写入数据写入申请的所述内存空间中;
休眠和磁盘过滤控制模块,用于当检测到锁定命令时,向磁盘写入所述标记;还用于当检测到解锁命令时,向所述磁盘过滤驱动模块发送关闭过滤功能的事件,并将所述标记清除。
本发明的有益效果是:利用主流桌面操作系统均支持的磁盘过滤驱动原理,通过磁盘过滤驱动对操作系统所在分区的所有写操作都进行过滤处理,将写磁盘请求中的写入数据写入申请的内存空间,不会修改物理磁盘上的数据,因此不会因在进行磁盘写操作的过程中发生异常断电、硬复位或病毒等情况而对操作系统造成破坏,对操作及系统进行有效保护。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述系统还包括MBR主导引导记录模块,用于将操作系统锁定为以休眠方式启动;
所述休眠和磁盘过滤控制模块,还用于当检测到锁定命令时,控制操作系统进入休眠模式;还用于在操作系统以休眠唤醒的方式启动后,当检测到解锁命令时,控制操作系统关闭休眠功能。
采用上述进一步方案的有益效果是,利用主流桌面操作系统均支持的休眠启动原理、以及磁盘过滤驱动原理,给出了一种休眠镜像与磁盘过滤相结合的方案,充分发挥了休眠功能下,操作系统将内存状态生成为镜像,每次启动时过程锁定为只需加载该镜像,不执行标准的操作系统启动流程,不存在回写注册表等环节,省略了操作系统文件、系统服务和支撑环境加载过程的特性,因此在启动过程中断电等异常情况均不会造成系统文件被损坏,并且可缩短约一半的系统启动时间。
进一步,MBR主导引导记录模块,具体用于通过定制MBR使休眠文件hiberfil.sys不通过系统文件NTLDR进行加载,每次加载后不清除hiberfil.sys文件头中的标记,不使休眠文件变为无效,从而将操作系统启动方式固定保持为以休眠方式启动。
进一步,申请的所述内存空间为非分页式内存。
进一步,所述磁盘过滤驱动模块,具体用于当收到写磁盘请求的事件时,将所述写磁盘请求中的写入地址重定向映射到申请的所述内存空间中的地址。
为实现上述发明目的,本发明还提供一种操作系统保护方法,包括:
磁盘过滤驱动模块当检测到标记时,向操作系统申请内存空间,并进入消息循环进行事件检测,当收到关闭过滤功能的事件时,本模块任务结束,当收到写磁盘请求的事件时,则将所述写磁盘请求中的写入数据写入申请的所述内存空间中;
休眠和磁盘过滤控制模块当检测到锁定命令时,向磁盘写入所述标记;
所述休眠和磁盘过滤控制模块当检测到解锁命令时,向所述磁盘过滤驱动模块发送关闭过滤功能的事件,并将所述标记清除。
进一步,所述方法还包括:
MBR主导引导记录模块将操作系统锁定为以休眠方式启动;
所述休眠和磁盘过滤控制模块当检测到锁定命令时,控制操作系统进入休眠模式;
所述休眠和磁盘过滤控制模块在操作系统以休眠唤醒的方式启动后,当检测到解锁命令时,控制操作系统关闭休眠功能。
进一步,所述MBR模块将操作系统锁定为以休眠方式启动,具体包括:
所述MBR模块通过定制MBR使休眠文件hiberfil.sys不通过系统文件NTLDR进行加载,每次加载后不清除hiberfil.sys文件头中的标记,不使休眠文件变为无效,从而将操作系统启动方式固定保持为以休眠方式启动。
进一步,申请的所述内存空间为非分页式内存。
进一步,所述磁盘过滤驱动模块将所述写磁盘请求中的写入数据写入申请的所述内存空间中,具体包括:
所述磁盘过滤驱动模块将所述写磁盘请求中的写入地址重定向映射到申请的所述内存空间中的地址。
附图说明
图1为本发明实施例提供的一种操作系统保护系统的结构框图;
图2为本发明实施例提供的磁盘过滤驱动模块的工作流程图;
图3为本发明实施例提供的基本功能模式的休眠和磁盘过滤控制模块的工作流程图;
图4为本发明实施例提供的完整功能模式的休眠和磁盘过滤控制模块的工作流程图;
图5为本发明实施例提供的一种操作系统保护方法的流程图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
图1为本发明实施例提供的一种操作系统保护系统的结构框图,如图1所示,该系统包括:
磁盘过滤驱动模块,用于当检测到标记时,向操作系统申请内存空间,并进入消息循环进行事件检测,当收到关闭过滤功能的事件时,本模块任务结束,当收到写磁盘请求的事件时,则将所述写磁盘请求中的写入数据写入申请的所述内存空间中;
具体的,本实施例中的磁盘过滤驱动模块通过在操作系统上安装的磁盘过滤驱动实现,磁盘过滤驱动属于一类中级驱动,位于其他一些驱动之上,透明地截取发往低层驱动程序设备对象的请求,使其完全不知道请求被截取和处理。该类驱动挂载在对应的功能驱动上,对某设备的IRP,I/O Request Packet进行拦截,起到过滤作用。
磁盘过滤驱动模块实现对磁盘写操作的过滤,对操作系统所在分区的所有写操作都经过过滤处理。若磁盘过滤驱动检测到“进入虚拟平台”标记,则首先向系统申请一块非分页式内存,然后进入消息循环进行事件检测,如果收到关闭过滤功能的事件(由“休眠和磁盘过滤控制模块”产生),则本模块任务结束;如果收到操作系统产生的写磁盘请求事件,则开始过滤写磁盘的请求。在常用的两类方法(备份保护法和映射保护法)中,选用映射保护法,具体过程是,出现磁盘写操作时,实际写入地址重定向映射到另一个临时缓冲区(即:申请的非分页式内存)的地址,如果写操作中的写入数据过多,超出了申请的内存大小,则会被丢弃。由于内存为易失性存储介质,因此缓冲区中的内容在重启后清空,也就是说,所有的写操作只是表面上有效,使一些系统服务或外界触发的磁盘写操作不会真正修改物理磁盘上的数据。因此,如非正常的关机(直接断电等),或木马、病毒和恶意脚本,均不会对操作系统造成破坏,从而稳定地保护系统。重启系统后,所有暂存数据被丢弃,系统重新回到原来的状态。磁盘过滤驱动模块的工作流程如图2所示。
休眠和磁盘过滤控制模块,用于当检测到锁定命令时,向磁盘写入所述标记;还用于当检测到解锁命令时,向所述磁盘过滤驱动模块发送关闭过滤功能的事件,并将所述标记清除。
具体的,为操作方便,可在操作系统的界面上设置锁定和解锁两个按钮(当然,也可以不通过按钮点击的形式,而采用其他能够触发锁定和解锁命令的方法),当用户点击“锁定”按钮后,休眠和磁盘过滤控制模块向硬盘写入一个“进入虚拟平台”标记,磁盘过滤驱动开始保护系统。当用户点击“解锁”按钮后,休眠和磁盘过滤控制模块生成关闭过滤功能的事件,使磁盘过滤驱动在接收到该事件后关闭过滤功能,并将“进入虚拟平台”标记清除,使磁盘过滤驱动不再对磁盘写操作进行过滤。休眠和磁盘过滤控制模块的工作流程如图3所示。
另外,本实施例中,将应用软件和记录的数据文件分开存储在不同分区。凡是不需要进行动态存储的文件,如应用软件可执行文件、动态连接库、资源文件等均放置于受保护的系统分区,只能读取,不能被改写或移除,从而可使其随操作系统一起受到保护;需要动态记录的数据文件则放置在其他分区,允许软件可读可写。
本发明实施例提供的一种操作系统保护系统,利用主流桌面操作系统均支持的磁盘过滤驱动原理,通过磁盘过滤驱动对操作系统所在分区的所有写操作都进行过滤处理,将写磁盘请求中的写入数据写入申请的内存空间,不会修改物理磁盘上的数据,因此不会因在进行磁盘写操作的过程中发生异常断电、硬复位或病毒等情况而对操作系统造成破坏,对操作及系统进行有效保护。
可选地,在该实施例中,所述系统还包括MBR主引导记录模块,用于将操作系统锁定为以休眠方式启动;
具体的,作为一种可选的方式,MBR主导引导记录模块可通过定制MBR替换系统默认的MBR,新的定制MBR使休眠文件hiberfil.sys不通过系统文件NTLDR进行加载(NTLDR加载是系统默认方式,但每次加载后会清除hiberfil.sys文件头中的标记,使休眠文件变为无效),将操作系统锁定为以休眠方式启动,利用休眠模式本身的特性,从而使操作系统在每次启动后的状态都固定保持为与休眠镜像生成前最后一刻的快照一致的状态。
通过定制MBR使操作系统每次开机或重启时均锁定为以休眠方式启动,由于休眠启动方式只加载为休眠启动预生成的镜像,不执行标准的操作系统启动流程,不存在回写注册表等环节,因此启动过程中断电等异常情况均不会造成系统文件被损坏。
所述休眠和磁盘过滤控制模块,还用于当检测到锁定命令时,控制操作系统进入休眠模式;还用于在操作系统以休眠唤醒的方式启动后,当检测到解锁命令时,控制操作系统关闭休眠功能。
具体的,本实施例中,当用户点击“锁定”按钮后,休眠和磁盘过滤控制模块向硬盘写入一个“进入虚拟平台”标记,并调用开始休眠功能的例程,执行操作系统开始休眠的函数,此时,操作系统开始进入休眠流程(需要预先配好允许休眠的环境,例如,将计算机的操作系统的高级电源管理功能中的休眠功能设置为开启),生成休眠镜像,然后自动关闭系统。
给系统重新加电,此时系统以休眠唤醒的方式启动,磁盘过滤驱动开始保护系统。如果用户点击“解锁”按钮,休眠和磁盘过滤控制模块生成关闭过滤功能的事件,使磁盘过滤驱动在接收到该事件后关闭过滤功能,并将“进入虚拟平台”标记清除,同时调用关闭休眠功能的例程,这样当再次重启时,系统恢复为普通方式启动。休眠和磁盘过滤控制模块的工作流程如图4所示。
本发明实施例提供的一种操作系统保护系统,利用主流桌面操作系统均支持的休眠启动原理、以及磁盘过滤驱动原理,给出了一种休眠镜像与磁盘过滤相结合的方案,充分发挥了休眠功能下,操作系统将内存状态生成为镜像,每次启动时只需加载镜像,省略了操作系统文件、系统服务和支撑环境加载过程的特性,在启动过程中断电等异常情况均不会造成系统文件被损坏,并且可缩短约一半的系统启动时间。
图5为本发明实施例提供的一种操作系统保护方法的流程图,如图5所示,该方法包括:
S10、磁盘过滤驱动模块当检测到标记时,向操作系统申请内存空间,并进入消息循环进行事件检测,当收到关闭过滤功能的事件时,本模块任务结束,当收到写磁盘请求的事件时,则将所述写磁盘请求中的写入数据写入申请的所述内存空间中;
S20、休眠和磁盘过滤控制模块当检测到锁定命令时,向磁盘写入所述标记;
S30、所述休眠和磁盘过滤控制模块当检测到解锁命令时,向所述磁盘过滤驱动模块发送关闭过滤功能的事件,并将所述标记清除。
本发明实施例提供的一种操作系统保护方法,利用主流桌面操作系统均支持的磁盘过滤驱动原理,通过磁盘过滤驱动对操作系统所在分区的所有写操作都进行过滤处理,将写磁盘请求中的写入数据写入申请的内存空间,不会修改物理磁盘上的数据,因此不会因在进行磁盘写操作的过程中发生异常断电、硬复位或病毒等情况而对操作系统造成破坏,可对系统进行有效保护。
可选地,在该实施例中,所述方法还包括:
S40、MBR主引导记录模块将操作系统锁定为以休眠方式启动;
步骤S20还包括:所述休眠和磁盘过滤控制模块当检测到锁定命令时,控制操作系统进入休眠模式;
步骤S30还包括:所述休眠和磁盘过滤控制模块在操作系统以休眠唤醒的方式启动后,当检测到解锁命令时,控制操作系统关闭休眠功能。
可选地,在该实施例中,所述MBR模块将操作系统锁定为以休眠方式启动,具体包括:
所述MBR模块通过定制MBR使休眠文件hiberfil.sys不通过系统文件NTLDR进行加载,每次加载后不清除hiberfil.sys文件头中的标记,不使休眠文件变为无效,从而将操作系统启动方式固定保持为以休眠方式启动。
可选地,在该实施例中,申请的所述内存空间为非分页式内存。
可选地,在该实施例中,所述磁盘过滤驱动模块将所述写磁盘请求中的写入数据写入申请的所述内存空间中,具体包括:
所述磁盘过滤驱动模块将所述写磁盘请求中的写入地址重定向映射到申请的所述内存空间中的地址。
本发明的技术方案是一种全新实现的系统级保护方案,利用主流桌面操作系统均支持的休眠启动原理、以及磁盘过滤驱动原理,将休眠镜像与磁盘过滤相结合,不存在传统方法的各种缺陷,经历了充分的试验验证和交付用户的检验,能够充分满足对于操作系统的崩溃预防、病毒防护、快速启动的要求,实现了具备高可靠性的操作系统保护系统。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种操作系统保护系统,其特征在于,包括:
磁盘过滤驱动模块,用于当检测到标记时,向操作系统申请内存空间,并进入消息循环进行事件检测,当收到关闭过滤功能的事件时,本模块任务结束,当收到写磁盘请求的事件时,则将所述写磁盘请求中的写入数据写入申请的所述内存空间中;
休眠和磁盘过滤控制模块,用于当检测到锁定命令时,向磁盘写入所述标记;还用于当检测到解锁命令时,向所述磁盘过滤驱动模块发送关闭过滤功能的事件,并将所述标记清除;
还包括:
MBR主引导记录模块,用于将操作系统锁定为每次启动均以休眠方式启动;
所述休眠和磁盘过滤控制模块,还用于当检测到锁定命令时,控制操作系统进入休眠模式;还用于在操作系统以休眠唤醒的方式启动后,当检测到解锁命令时,控制操作系统关闭休眠功能;
所述MBR主引导记录模块,替换掉系统默认的MBR,具体用于通过定制MBR使休眠文件hiberfil.sys不通过系统文件NTLDR进行加载,每次加载后不清除hiberfil.sys文件头中的标记,不使休眠文件变为无效,从而将操作系统启动方式固定保持为以休眠方式启动。
2.根据权利要求1所述的一种操作系统保护系统,其特征在于,申请的所述内存空间为非分页式内存。
3.根据权利要求1或2所述的一种操作系统保护系统,其特征在于,所述磁盘过滤驱动模块,具体用于当收到写磁盘请求的事件时,将所述写磁盘请求中的写入地址重定向映射到申请的所述内存空间中的地址。
4.一种操作系统保护方法,其特征在于,包括:
磁盘过滤驱动模块当检测到标记时,向操作系统申请内存空间,并进入消息循环进行事件检测,当收到关闭过滤功能的事件时,本模块任务结束,当收到写磁盘请求的事件时,则将所述写磁盘请求中的写入数据写入申请的所述内存空间中;
休眠和磁盘过滤控制模块当检测到锁定命令时,向磁盘写入所述标记;
所述休眠和磁盘过滤控制模块当检测到解锁命令时,向所述磁盘过滤驱动模块发送关闭过滤功能的事件,并将所述标记清除;
还包括:
MBR主引导记录模块将操作系统锁定为每次启动均以休眠方式启动;
所述休眠和磁盘过滤控制模块当检测到锁定命令时,控制操作系统进入休眠模式;
所述休眠和磁盘过滤控制模块在操作系统以休眠唤醒的方式启动后,当检测到解锁命令时,控制操作系统关闭休眠功能;
其中,所述MBR模块将操作系统锁定为以休眠方式启动,具体包括:
所述MBR模块通过定制MBR使休眠文件hiberfil.sys不通过系统文件NTLDR进行加载,每次加载后不清除hiberfil.sys文件头中的标记,不使休眠文件变为无效,从而将操作系统启动方式固定保持为以休眠方式启动。
5.根据权利要求4所述的一种操作系统保护方法,其特征在于,申请的所述内存空间为非分页式内存。
6.根据权利要求4或5所述的一种操作系统保护方法,其特征在于,所述磁盘过滤驱动模块将所述写磁盘请求中的写入数据写入申请的所述内存空间中,具体包括:
所述磁盘过滤驱动模块将所述写磁盘请求中的写入地址重定向映射到申请的所述内存空间中的地址。
CN201910739636.0A 2019-08-12 2019-08-12 一种操作系统保护系统及方法 Active CN110457899B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910739636.0A CN110457899B (zh) 2019-08-12 2019-08-12 一种操作系统保护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910739636.0A CN110457899B (zh) 2019-08-12 2019-08-12 一种操作系统保护系统及方法

Publications (2)

Publication Number Publication Date
CN110457899A CN110457899A (zh) 2019-11-15
CN110457899B true CN110457899B (zh) 2021-06-01

Family

ID=68486000

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910739636.0A Active CN110457899B (zh) 2019-08-12 2019-08-12 一种操作系统保护系统及方法

Country Status (1)

Country Link
CN (1) CN110457899B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113900716B (zh) * 2021-09-29 2023-05-30 武汉噢易云计算股份有限公司 桌面启动的管理方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1508679A (zh) * 2002-12-09 2004-06-30 被管理的文件系统过滤器模型和构造
CN101283330A (zh) * 2005-10-06 2008-10-08 微软公司 从关闭状态快速引导操作系统
CN101356501A (zh) * 2005-11-14 2009-01-28 阿登斯公司 用于快速启动操作系统的方法和装置
CN102289624A (zh) * 2011-05-16 2011-12-21 福建升腾资讯有限公司 一种基于写过滤技术的磁盘保护系统
CN102385486A (zh) * 2010-09-03 2012-03-21 深圳市拾三意强者科技有限公司 一种磁盘还原穿透方法、装置及设备
CN102867141A (zh) * 2012-09-29 2013-01-09 北京奇虎科技有限公司 对主引导记录恶意程序进行处理的方法及装置
CN108710507A (zh) * 2018-02-11 2018-10-26 深圳忆联信息系统有限公司 一种ssd主机休眠优化的方法
CN109634823A (zh) * 2018-12-03 2019-04-16 四川巧夺天工信息安全智能设备有限公司 一种解析Windows操作系统的休眠数据的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8495207B2 (en) * 2010-12-21 2013-07-23 Verizon Patent And Licensing Inc. Network system for policing resource intensive behaviors
US8908507B2 (en) * 2011-07-21 2014-12-09 Movik Networks RAN analytics, control and tuning via multi-protocol, multi-domain, and multi-RAT analysis
CN102541591B (zh) * 2011-12-14 2014-11-05 上海中标凌巧软件科技有限公司 兼容多操作系统平台的计算机u盘操作系统自动引导方法
US9727731B2 (en) * 2012-12-21 2017-08-08 Kabushiki Kaisha Toshiba Setting method, program, and information processing apparatus
CN105159622B (zh) * 2015-10-22 2016-10-12 湖南国科微电子股份有限公司 一种减小ssd读写io时延的方法与系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1508679A (zh) * 2002-12-09 2004-06-30 被管理的文件系统过滤器模型和构造
CN101283330A (zh) * 2005-10-06 2008-10-08 微软公司 从关闭状态快速引导操作系统
CN101356501A (zh) * 2005-11-14 2009-01-28 阿登斯公司 用于快速启动操作系统的方法和装置
CN102385486A (zh) * 2010-09-03 2012-03-21 深圳市拾三意强者科技有限公司 一种磁盘还原穿透方法、装置及设备
CN102289624A (zh) * 2011-05-16 2011-12-21 福建升腾资讯有限公司 一种基于写过滤技术的磁盘保护系统
CN102867141A (zh) * 2012-09-29 2013-01-09 北京奇虎科技有限公司 对主引导记录恶意程序进行处理的方法及装置
CN108710507A (zh) * 2018-02-11 2018-10-26 深圳忆联信息系统有限公司 一种ssd主机休眠优化的方法
CN109634823A (zh) * 2018-12-03 2019-04-16 四川巧夺天工信息安全智能设备有限公司 一种解析Windows操作系统的休眠数据的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Windows关键技术研究及其在内网安全中的应用";常玉;《中国优秀硕士学位论文全文数据库 信息科技辑》;20180415(第4期);参见第四章,附图4-4,4-5,4-6 *

Also Published As

Publication number Publication date
CN110457899A (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
US7447888B2 (en) Method for restoring computer operating system
TWI495997B (zh) 用於自管理處理之方法、裝置、及機器可讀取媒體
US7146525B2 (en) Method for backing up and recovering data in the hard disk of a computer
US9852198B1 (en) Method and system for fast generation of file system snapshot bitmap in virtual environment
US6862681B2 (en) Method and system for master boot record recovery
US7853825B2 (en) Methods and apparatus for recovering from fatal errors in a system
US20080155216A1 (en) Protection and Recovery System for Automatic Disk Recovery
US7992036B2 (en) Apparatus, system, and method for volume-level restoration of cluster server data
US7308547B2 (en) Apparatus and method for control of write filter
US20100037092A1 (en) System and method for backup, reboot, and recovery
US20090013167A1 (en) Computer device, method for booting the same, and booting module for the same
CN110457899B (zh) 一种操作系统保护系统及方法
CN100437500C (zh) 用于软件系统保护的软件系统保护点还原方法和装置
KR20020097344A (ko) 컴퓨터 하드디스크 내 자료 복구 방법
JP5378308B2 (ja) メイン・メモリのバックアップ方法およびデータ保護システム
US8868979B1 (en) Host disaster recovery system
WO2014024279A1 (ja) メモリ障害リカバリ装置、方法、及びプログラム
JP2004361994A (ja) データ管理装置、データ管理方法及びプログラム
US20160004607A1 (en) Information processing apparatus and information processing method
CN101853193B (zh) 基于硬盘控制器的数据保护还原方法、系统和卡
JPH1124936A (ja) 情報処理装置の高速再起動方式
TW200422834A (en) Recovery method for master boot record of hard disk drive
WO2006087695A2 (en) Protection and recovery system for automatic disk drive recovery
JP2001184224A (ja) 計算機システムおよび同システムにおけるi/o装置の制御方法
RU2450349C2 (ru) Способ и вычислительное устройство защиты данных

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant