CN110597460A - 一种完全清除磁盘剩余信息的方法 - Google Patents
一种完全清除磁盘剩余信息的方法 Download PDFInfo
- Publication number
- CN110597460A CN110597460A CN201910733477.3A CN201910733477A CN110597460A CN 110597460 A CN110597460 A CN 110597460A CN 201910733477 A CN201910733477 A CN 201910733477A CN 110597460 A CN110597460 A CN 110597460A
- Authority
- CN
- China
- Prior art keywords
- file
- message queue
- message
- work
- subprocess
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提出了一种完全清除磁盘剩余信息的方法,该方法在服务器上部署可执行文件,通过执行调度进程依次创建消息队列、创建若干工作子进程、根据命令行参数的输入扫描文件系统中需要彻底清除的文件系统、以及将文件路径装载到消息队列中供工作子进程处理;调度进程通过消息队列与工作子进程进行通信。工作子进程首先读取到调度进程装载到消息队列中的文件路径,以此找到需要彻底清除的文件系统的文件路径,然后调用shred命令,通过对需要彻底清除的文件系统的文件进行覆写,使需要彻底清除的文件系统的文件不会被恢复,最后粉碎文件。本发明使用shred命令,进行磁盘剩余信息的彻底清除,安全可靠,保护了磁盘敏感信息,提供系统安全性。
Description
技术领域
本发明属于服务器技术领域,特别涉及一种完全清除磁盘剩余信息的方法。
背景技术
《信息安全技术信息系统安全等级保护基本要求》中,定义三级及以上的信息系统中提出了剩余信息保护的要求。其中,磁盘剩余信息保护的具体要求为:应保证虚拟机所使用的内存和存储空间回收时得到完全清除。
然而,对于大多数使用Linux操作系统的系统或网站,删除敏感文件和目录常用的是rm命令,但是该命令只是删除了指向数据块的索引点,并没有破坏或删除数据块中的数据,因此在此数据块未被再次写入数据前,可以通过特定的数据恢复技术(如诊断程序、功耗分析、光学读取、数据恢复软件等)进行数据恢复操作,这无法满足剩余信息保护的要求。更无法满足公司信息安全保护的要求。
发明内容
本发明提出了一种完全清除磁盘剩余信息的方法,在服务器上部署可执行文件程序,通过调度进程和工作进行彻底清除磁盘剩余信息,达到磁盘剩余信息保护的目的。保护系统敏感信息,提高系统安全性。
为了实现上述目的,本发明提出了一种完全清除磁盘剩余信息的方法,该方法包括:
通过执行调度进程依次创建消息队列、创建若干工作子进程、根据命令行参数的输入扫描文件系统中需要彻底清除的文件系统、以及将文件路径装载到消息队列中供工作子进程处理;调度进程通过所创建的消息队列与若干工作子进程进行通信;
工作子进程首先读取到调度进程装载到消息队列中的文件路径,以此找到需要彻底清除的文件系统的文件路径,然后调用shred命令,通过对需要彻底清除的文件系统的文件进行覆写,使所述需要彻底清除的文件系统的文件不会被恢复,最后粉碎文件。
进一步的,所述方法还包括将调度进程和工作子进程中的操作步骤和操作结果存放入日志系统中,且在所述日志系统中设置日志文件的最大值,当所述日志文件的数量大于所述日志文件的最大值时,将所述日志文件移动到备份目录中,形成新的日志文件。
进一步的,所述日志文件包括文件清除时间、文件清除路径、文件清除结果和文件清除用时。
进一步的,调度进程使用msgget函数创建新的消息队列或者获取已经存在的消息队列,并返回唯一标识消息队列的标识符msqID,然后使用所述标识符标记的消息队列进行调度进程和工作子进程之间的通信。
进一步的,所述根据命令行参数的输入扫描文件系统中需要彻底清除的文件系统、以及将文件路径装载到消息队列中供工作子进程处理包括:
如果输入参数为文件,直接将文件路径装载到消息队列中,供工作子进程处理;
如果输入参数为文件夹,则扫描文件夹下的内容,将文件夹下的文件路径装载到消息队列中;对于文件夹下的子文件夹,继续执行扫描所述子文件夹,将子文件夹下的文件路径装载到消息队列中;对于文件夹下的链接文件,则不做处理。
进一步的,调度进程使用msgsnd函数,利用消息队列标识符msqID发送消息,将文件路径装载到消息队列中;其中msgbuf.mtext数组中存放文件路径;msgbuf.mtype字段存放消息类型;所述工作子进程根据所述消息类型读取各自的消息结构体。
进一步的,所述消息类型包括两种形式,第一种为所有内容消息类型一致,工作子进程按照抢占式读取消息结构体;第二种为消息类型根据总文件数对工作子进程数求余,余数即为消息类型,工作子进程根据各自的进程序号读取消息结构体。
进一步的,工作子进程在被创建后,使用msgrcv函数,利用消息队列标识符msgID接收消息结构体,其中消息类型根据msgrcv函数中的msgtyp参数指定。
进一步的,调用shred命令,通过对需要彻底清除的文件系统的文件覆写0、1、随机数,确保所述需要彻底清除的文件系统的文件不会被恢复;然后使用shred命令进行文件的粉粹或者磁盘自身实现文件粉碎。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明实施例提出了一种完全清除磁盘剩余信息的方法,该方法在服务器上部署可执行文件程序executable文件,通过执行调度进程依次创建消息队列、创建若干工作子进程、根据命令行参数的输入扫描文件系统中需要彻底清除的文件系统、以及将文件路径装载到消息队列中供工作子进程处理;调度进程通过所创建的消息队列与若干工作子进程进行通信。工作子进程首先读取到调度进程装载到消息队列中的文件路径,以此找到需要彻底清除的文件系统的文件路径,然后调用shred命令,通过对需要彻底清除的文件系统的文件进行覆写,使需要彻底清除的文件系统的文件不会被恢复,最后粉碎文件。该方法还包括将调度进程和工作子进程中的操作步骤和操作结果存放入日志系统中,且在日志系统中设置日志文件的最大值,当日志文件的数量大于所述日志文件的最大值时,将日志文件移动到备份目录中,形成新的日志文件。日志文件包括文件清除时间、文件清除路径、文件清除结果和文件清除用时,便于后期对清除操作过程及结果的查。本发明实施例提出的一种完全清除磁盘剩余信息的方法,使用Linux自带的文件粉碎工具shred命令,进行磁盘剩余信息的彻底清除,安全可靠,保护了磁盘敏感信息,提供系统安全性。shred工具对磁盘文件进行覆写,如果覆写次数很多,过程耗时会很长。此工具使用调度进程与工作进程结合的方式,是磁盘文件覆写过程并行化,大大提高了完全清除速度。本发明的最终形态是Linux系统上可运行的可执行文件executable文件,即可单独使用,也可将此工具集成到其他模块、系统中,项目代码中使用system指令即可启动工具,集成简单。
附图说明
如图1给出了本发明实施例1提出的一种完全清除磁盘剩余信息的方法总体架构图;
如图2给出了本发明实施例1提出的一种完全清除磁盘剩余信息的方法中调度进程的工作流程图;
如图3给出了本发明实施例1提出的一种完全清除磁盘剩余信息的方法中工作子进程的工作流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
实施例1
本发明实施例1提出了一种完全清除磁盘剩余信息的方法。该方法在服务器上部署可执行文件程序executable文件,通过执行调度进程依次创建消息队列、创建若干工作子进程、根据命令行参数的输入扫描文件系统中需要彻底清除的文件系统、以及将文件路径装载到消息队列中供工作子进程处理;调度进程通过所创建的消息队列与若干工作子进程进行通信。
工作子进程首先读取到调度进程装载到消息队列中的文件路径,以此找到需要彻底清除的文件系统的文件路径,然后调用shred命令,通过对需要彻底清除的文件系统的文件进行覆写,使需要彻底清除的文件系统的文件不会被恢复,最后粉碎文件。
本方法还包括将调度进程和工作子进程中的操作步骤和操作结果存放入日志系统中,且在日志系统中设置日志文件的最大值,当日志文件的数量大于日志文件的最大值时,将日志文件移动到备份目录中,形成新的日志文件。日志文件包括单不局限于文件清除时间、文件清除路径、文件清除结果和文件清除用时。
如图1给出了本发明实施例1提出的一种完全清除磁盘剩余信息的方法总体架构图。调度进程只有一个,用于扫描文件系统中即将执行彻底清除操作的目录及文件;工作子进程可以存在多个,具体个数根据命令行参数而定。工作子进程用于对目录及文件执行彻底清除操作,调度进程和工作子进程之间通过消息队列Message Queue,来完成需要执行彻底清除操作的目录及文件的传递。该架构中还包括日志系统Log System,调度进程和工作子进程的关键步骤操作及结果都将保存在不同的日志文件中,便于后期对清除操作过程及结果的查看。shred工具是Linux系统自带的文件粉碎工具,本发明实施例提出的一种完全清除磁盘剩余信息的方法,可以自己实现一套文件彻底粉碎程序,也可以直接调用shred工具,完成文件的彻底清除操作,达到磁盘剩余信息保护的目的即可。
调度进程是整个可执行文件的主进程,依次创建消息队列、fork工作子进程、扫描文件系统、文件信息装载到消息队列中。
System V IPC引入了3种进程间通信方式,分别是:消息队列、信号量和共享内存。本发明提出的一种完全清除磁盘剩余信息的方法主要使用了其中的消息队列,用于调度进程与工作子进程之间的消息交互。调度进程使用msgget函数创建新的消息队列或者获取已经存在的消息队列,并返回唯一标识消息队列的标识符msqID,然后使用标识符标记的消息队列进行调度进程和工作子进程之间的通信。
消息队列中的每个消息由两部分组成,分别为,消息类型:放入进程和读取进程用于识别消息;消息内容:真正的信息内容,本CBB模块放的是文件路径。
调度进程负责向消息队列中放入消息;工作子进程负责在消息队列中取出消息。消息类型由调度进程和工作子进程提前约定。保证不存在放入与取出消息类型不一致问题,避免导致消息队列堵塞或工作进程空闲等异常情况。
为提升磁盘剩余信息彻底清除的速度,CBB模块使用多进程同时进行工作,工作子进程由CBB模块调度进程fork创建,创建的工作子进程的数量由命令行参数确定。
调度进程根据命令行参数的输入扫描文件系统中需要彻底清除的文件系统、以及将文件路径装载到消息队列中供工作子进程处理,如果输入参数为文件,直接将文件路径装载到消息队列中,供工作子进程处理;如果输入参数为文件夹,则扫描文件夹下的内容,将文件夹下的文件路径装载到消息队列中;对于文件夹下的子文件夹,继续执行扫描子文件夹,将子文件夹下的文件路径装载到消息队列中;对于文件夹下的链接文件,则不做处理。
调度进程使用msgsnd函数,利用消息队列标识符msqID发送消息,将文件路径装载到消息队列中;其中msgbuf.mtext数组中存放文件路径;msgbuf.mtype字段存放消息类型;工作子进程根据消息类型读取各自的消息结构体。消息类型包括两种形式,第一种为所有内容消息类型一致,工作子进程按照抢占式读取消息结构体;第二种为消息类型根据总文件数对工作子进程数求余,余数即为消息类型,工作子进程根据各自的进程序号读取消息结构体。具体使用哪一种方式,可以根据性能、实现难易度等选择。
工作子进程都是调度进程的子进程,调度进程在扫描文件系统、装载信息结束后,就等待所有的工作子进程结束任务。所有的工作子进程结束后,调度进程删除所有文件夹。
如图2给出了本发明实施例1提出的一种完全清除磁盘剩余信息的方法中调度进程的工作流程图;
在步骤S201中,开始处理该流程;
在步骤S202中,创建消息队列;
在步骤S203中,Fork工作子进程;
在步骤S204中,扫描文件系统,如果输入参数为文件,则执行步骤S205,如果输入参数为文件夹,则扫描文件夹下的内容,然后执行步骤S205,对于文件夹下的子文件夹,继续执行扫描子文件夹,将子文件夹下的文件路径执行步骤S205;对于文件夹下的链接文件,则不做处理。
在步骤S205中,将文件路径装载到消息队列中;
在步骤S206中,等待全部工作子进程工作结束;
在步骤S207中,删除文件夹及其子文件夹;
在步骤S208中,流程结束。
工作子进程是本发明提出的一种完全清除磁盘剩余信息的方法中的工作模块,工作子进程在被创建后,使用msgrcv函数,利用消息队列标识符msgID接收消息结构体,其中消息类型根据msgrcv函数中的msgtyp参数指定。工作子进程消息类型存在由两种方式,第一种方式为:所有工作进程的msgtyp均一致,工作进程按照抢占式读取消息结构体;第二种方式为:消息类型根据总文件数对工作进程数求余,余数即为消息类型,工作进程根据各自的进程序号读取消息结构体。具体使用哪一种方式,可以根据性能、实现难易度等选择。然后调用shred命令,通过对需要彻底清除的文件系统的文件覆写0、1、随机数,确保需要彻底清除的文件系统的文件不会被恢复;然后使用shred命令进行文件的粉粹或者磁盘自身实现文件粉碎。
如图3给出了本发明实施例1提出的一种完全清除磁盘剩余信息的方法中工作子进程的工作流程图。
在步骤S301中,开始处理该流程;
在步骤S302中,读取消息队列消息;
在步骤S303中,调用shred命令;
在步骤S304中,对需要彻底清除的文件系统的文件覆写0、1、随机数,确保需要彻底清除的文件系统的文件不会被恢复;
在步骤S305中,判断消息队列中是否存在数据,如果存在存在数据,则返回步骤S302;如果不存在数据,则执行步骤S306;
在步骤S306中,整个流程结束。
本发明提出一种完全清除磁盘剩余信息的方法,还包括日志系统,用于记录调度进程和工作进程的关键操作步骤及操作结果。日志存储在日志文件中。调度日志命名规则:log_schedule_日期,如:log_schedule_20190710。工作日志命名规则:log_work_num_日期,其中num为工作进程序号,取值为1-n,则工作日志名举例如:log_work_1_20190710。日志系统中,日志文件可设置日志文件最大值,当日志文件大于设定的最大值时,将原日志文件移动到备份目录,新生成日志文件。日志记录内容包括但不限于:文件清除时间、文件清除路径、文件清除结果、文件清除用时等。
本发明提出的一种完全清除磁盘剩余信息的方法,采用调度进程、工作子进程和消息队列共同合作的工作模式,可实现多功能的开发。调度进程用于进程的调度、任务的扫描;工作子进程用于实际处理工作;调度进程与工作子进程通过消息队列进行交互。工作进程即可通过抢占式策略读取消息队列中消息;也可以通过唯一标识的方式,每个工作进程存在唯一的消息类型,去消息队列中读取对应类型的消息结构体。
以上内容仅仅是对本发明的结构所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
Claims (9)
1.一种完全清除磁盘剩余信息的方法,其特征在于,包括:
通过执行调度进程依次创建消息队列、创建若干工作子进程、根据命令行参数的输入扫描文件系统中需要彻底清除的文件系统、以及将文件路径装载到消息队列中供工作子进程处理;调度进程通过所创建的消息队列与若干工作子进程进行通信;
工作子进程首先读取到调度进程装载到消息队列中的文件路径,以此找到需要彻底清除的文件系统的文件路径,然后调用shred命令,通过对需要彻底清除的文件系统的文件进行覆写,使所述需要彻底清除的文件系统的文件不会被恢复,最后粉碎文件。
2.根据权利要求1所述的一种完全清除磁盘剩余信息的方法,其特征在于,所述方法还包括将调度进程和工作子进程中的操作步骤和操作结果存放入日志系统中,且在所述日志系统中设置日志文件的最大值,当所述日志文件的数量大于所述日志文件的最大值时,将所述日志文件移动到备份目录中,形成新的日志文件。
3.根据权利要求2所述的一种完全清除磁盘剩余信息的方法,其特征在于,所述日志文件包括文件清除时间、文件清除路径、文件清除结果和文件清除用时。
4.根据权利要求1所述的一种完全清除磁盘剩余信息的方法,其特征在于,调度进程使用msgget函数创建新的消息队列或者获取已经存在的消息队列,并返回唯一标识消息队列的标识符msqID,然后使用所述标识符标记的消息队列进行调度进程和工作子进程之间的通信。
5.根据权利要求1所述的一种完全清除磁盘剩余信息的方法,其特征在于,所述根据命令行参数的输入扫描文件系统中需要彻底清除的文件系统、以及将文件路径装载到消息队列中供工作子进程处理包括:
如果输入参数为文件,直接将文件路径装载到消息队列中,供工作子进程处理;
如果输入参数为文件夹,则扫描文件夹下的内容,将文件夹下的文件路径装载到消息队列中;对于文件夹下的子文件夹,继续执行扫描所述子文件夹,将子文件夹下的文件路径装载到消息队列中;对于文件夹下的链接文件,则不做处理。
6.根据权利要求1所述的一种完全清除磁盘剩余信息的方法,其特征在于,调度进程使用msgsnd函数,利用消息队列标识符msqID发送消息,将文件路径装载到消息队列中;其中msgbuf.mtext数组中存放文件路径;msgbuf.mtype字段存放消息类型;所述工作子进程根据所述消息类型读取各自的消息结构体。
7.根据权利要求6所述的一种完全清除磁盘剩余信息的方法,其特征在于,所述消息类型包括两种形式,第一种为所有内容消息类型一致,工作子进程按照抢占式读取消息结构体;第二种为消息类型根据总文件数对工作子进程数求余,余数即为消息类型,工作子进程根据各自的进程序号读取消息结构体。
8.根据权利要求1所述的一种完全清除磁盘剩余信息的方法,其特征在于,工作子进程在被创建后,使用msgrcv函数,利用消息队列标识符msgID接收消息结构体,其中消息类型根据msgrcv函数中的msgtyp参数指定。
9.根据权利要求1所述的一种完全清除磁盘剩余信息的方法,其特征在于,调用shred命令,通过对需要彻底清除的文件系统的文件覆写0、1、随机数,确保所述需要彻底清除的文件系统的文件不会被恢复;然后使用shred命令进行文件的粉粹或者磁盘自身实现文件粉碎。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910733477.3A CN110597460A (zh) | 2019-08-09 | 2019-08-09 | 一种完全清除磁盘剩余信息的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910733477.3A CN110597460A (zh) | 2019-08-09 | 2019-08-09 | 一种完全清除磁盘剩余信息的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110597460A true CN110597460A (zh) | 2019-12-20 |
Family
ID=68853832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910733477.3A Withdrawn CN110597460A (zh) | 2019-08-09 | 2019-08-09 | 一种完全清除磁盘剩余信息的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110597460A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115102A (zh) * | 2020-08-25 | 2020-12-22 | 广州锦行网络科技有限公司 | 一种远程登录日志记录的清理方法 |
CN113254240A (zh) * | 2021-06-21 | 2021-08-13 | 苏州浪潮智能科技有限公司 | 一种管理控制设备的方法、系统、设备及介质 |
-
2019
- 2019-08-09 CN CN201910733477.3A patent/CN110597460A/zh not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115102A (zh) * | 2020-08-25 | 2020-12-22 | 广州锦行网络科技有限公司 | 一种远程登录日志记录的清理方法 |
CN112115102B (zh) * | 2020-08-25 | 2021-05-14 | 广州锦行网络科技有限公司 | 一种远程登录日志记录的清理方法 |
CN113254240A (zh) * | 2021-06-21 | 2021-08-13 | 苏州浪潮智能科技有限公司 | 一种管理控制设备的方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7574440B2 (en) | Information processing apparatus, and method for retaining security | |
CN101425016B (zh) | 运行安装软件的方法和系统 | |
CN113779574B (zh) | 一种基于上下文行为分析的apt检测方法 | |
CN110597460A (zh) | 一种完全清除磁盘剩余信息的方法 | |
CN105229658B (zh) | 数据处理系统的安全装置和安全方法 | |
CN102693232B (zh) | 一种删除文件的方法及文件删除装置 | |
CN113779578B (zh) | 移动端应用的智能混淆方法和系统 | |
CN103067246A (zh) | 对基于即时通讯业务接收到的文件进行处理的方法及装置 | |
CN100372307C (zh) | 一种系统日志管理方法 | |
CN105453104B (zh) | 系统保护用文件安全管理装置和管理方法 | |
CN107203410B (zh) | 一种基于系统调用重定向的vmi方法及系统 | |
CN111783094A (zh) | 一种数据分析方法、装置、服务器及可读存储介质 | |
CN103019865A (zh) | 虚拟机监控方法和系统 | |
EP0550369A2 (en) | Method and system for the automatic performance of a task within an object-oriented software system | |
CN103645967A (zh) | 一种只读快照回滚方法及装置 | |
CN110221952B (zh) | 业务数据的处理方法及装置、业务数据处理系统 | |
CN114386044A (zh) | 一种基于设备驱动派遣函数hook的安全测试方法 | |
CN107016054A (zh) | 一种日志信息存储的方法及装置 | |
CN112286876A (zh) | 日志文件抓取方法、设备及计算机可读存储介质 | |
CN111291380A (zh) | 一种命令行加固方法、系统、终端及存储介质 | |
CN110795334A (zh) | 一种测试装置和方法 | |
CN106959888A (zh) | 云存储系统中的任务处理方法及装置 | |
CN104036192B (zh) | 一种获取计算机程序调度表原始数据的方法及装置 | |
CN115757068B (zh) | 一种基于eBPF的进程日志采集及自动降噪方法和系统 | |
CN114186201A (zh) | 一种基于windows句柄技术的程序安全加固方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20191220 |