CN111259436B - 一种u盘隔离器隔离宏病毒的方法 - Google Patents
一种u盘隔离器隔离宏病毒的方法 Download PDFInfo
- Publication number
- CN111259436B CN111259436B CN202010030019.6A CN202010030019A CN111259436B CN 111259436 B CN111259436 B CN 111259436B CN 202010030019 A CN202010030019 A CN 202010030019A CN 111259436 B CN111259436 B CN 111259436B
- Authority
- CN
- China
- Prior art keywords
- usb flash
- isolator
- flash disk
- document
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种U盘隔离器隔离宏病毒的方法,属于计算机病毒隔离技术领域,隔离器处理器采用ARM架构处理芯片,定制化Linux操作系统,U盘与主机之间存在物理隔离,主机无法直接访问U盘设备,主机要获取U盘中的内容,需要通过U盘隔离器底层专用安全通道进行转发。提供了更全面的病毒隔离功能,保护了文档的安全性。
Description
技术领域
本发明涉及计算机病毒隔离技术,尤其涉及一种U盘隔离器隔离宏病毒的方法。
背景技术
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上;目前常用的解决宏病毒的方法是在主机端禁用宏或安装宏病毒杀毒软件,但也存在不确定因素,比如OFFICE文档被误启用,杀毒软件未及时更新,宏病毒变种多,无法彻底清除,一旦打开了感染宏病毒的文档,由于宏病毒传染极快,整个系统都将被感染,严重的可能会感染到整个网络。U盘隔离器是安装在主机USB口上的嵌入式终端设备,作为主机和U盘交换数据的中转设备,根据设置的文件白名单安全策略,只对U盘内的白名单文件进行读写操作,不读取、不运行U盘内的无关文件及无关程序,包括计算机病毒,从而达到用户数据在U盘和主机之间安全传输的目的。U盘隔离器可有效隔离U盘内的病毒、木马、保障信息系统的安全。U盘隔离器具有隔离病毒的功能,但还无法隔离OFFICE文档中的宏病毒,存在一定的功能缺陷。
发明内容
为了解决以上技术问题,本发明提出了一种U盘隔离器隔离宏病毒的方法,用以弥补隔离器功能的不足。
U盘隔离器是安装在主机USB口上的嵌入式终端设备,作为主机和U盘交换数据的中转设备,根据设置的文件白名单安全策略,只对U盘内的白名单文件进行读写操作,不读取、不运行U盘内的无关文件及无关程序,包括计算机病毒,从而达到用户数据在U盘和主机之间安全传输的目的。U盘隔离器可有效隔离U盘内的病毒、木马、保障信息系统的安全。
本发明的技术方案是:
一种U盘隔离器隔离宏病毒的方法,
隔离器处理器采用ARM架构处理芯片,定制化Linux操作系统,U盘与主机之间存在物理隔离,主机无法直接访问U盘设备,主机要获取U盘中的内容,需要通过U盘隔离器底层专用安全通道进行转发。
其中,所述U盘隔离器硬件结构主要包括:主控制器、flash存储模块、内存模块、主机USB接口、和外接U盘接口。
进一步的,
使用时,主机USB接口通过USB连接线与主机连接,U盘存储介质通过U盘接口连接U盘;U盘隔离器启动时,主控制器将flash存储模块中的内核数据复制到内存模块,将flash存储模块中的文件系统数据以只读方式挂载,完成系统启动。
进一步的,
主机要获取U盘中的OFFICE文档内容,主机无法直接访问U盘设备,需要通过U盘隔离器底层专用安全通道发出请求,U盘隔离器收到请求后首先进行文件安全性检查,检查通过后,将文件在内存模块中安全打开,并转换为光栅数据,通过安全通道分包上传至主机端。
再进一步的,
具体包括:
A.对OFFICE文档进行文件类型检查,防止病毒通过伪装为OFFICE文档侵入主机;
对文档的二进制流数据进行分析,提取文档的特征数据,确认文件的实际类型。
B.通过隔离器内部的文档处理工具,将文件在隔离器内存中打开,通过转换算法生成光栅数据;
C.内存数据转换为光栅数据完成后,将数据进行分包并通过安全通道上传至主机端。
对光栅数据的处理,将光栅数据转换为实际可查看的文件类型,可转换的格式包括bmp、png、jpeg类型的基于光栅格式的图片文件。
再进一步的,
具体步骤如下:
Step1:当隔离器收到主机端的读取文件请求时,U盘隔离器首先对文件的类型进行检查,对文档的二进制数据流进行特征分析,筛查U盘中可能存在的伪装文件,确认文件类型为OFFICE文档;
Step2:验证通过后,通过内置的文档处理工具打开OFFICE文档,文档被读取到内存中等待处理;
Step3:当主机端请求获取文档内容时,通过内置的转换工具,将内存中的文件内容,转换为光栅数据,隔离器完成对整个文档的转换后,通过底层安全通道,分包传输至主机端,在主机端完成“拼装”后,可对文件内容进行读取。
本发明的有益效果是
本发明提出的一种U盘隔离器隔离U盘宏病毒的方法,弥补了U盘隔离器只能隔离病毒的不足,提供了更全面的病毒隔离功能。
本发明提出的一种U盘隔离器隔离U盘宏病毒的方法,为安全防护要求严格的公办应用提供了完备的解决方案,文档转换为光栅数据后,切断了文档与OFFICE系统的关联,同时,光栅文件无法被编辑,保护了文档的安全性。
本发明提出的一种U盘隔离器隔离U盘宏病毒的方法,提供了文档转换功能,可有效防止宏病毒的传播,宏病毒无法被上传到主机,转换后的文件可直接通过电子邮件、聊天工具等进行传播,网络内的其他主机也不会被感染。
附图说明
图1是隔离宏病毒的工作示意图;
图2是U盘隔离器的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的一种U盘隔离器隔离宏病毒的方法,包括:
A.对OFFICE文档进行文件类型检查,防止病毒通过伪装为OFFICE文档侵入主机;
对文档的二进制流数据进行分析,提取文档的特征数据,确认文件的实际类型。
B.通过隔离器内部的文档处理工具,将文件在隔离器内存中打开,通过转换算法生成光栅数据;
隔离器中对文档类文件的转换,不限于自主研发的文档处理工具,通过移植开源的工具,也可达到同样的效果
C.内存数据转换为光栅数据完成后,将数据进行分包并通过安全通道上传至主机端。
对光栅数据的处理,将光栅数据转换为实际可查看的文件类型,可转换的格式不限于bmp、png、jpeg等类型的基于光栅格式的图片文件,也可转换为基于矢量图格式的PDF类型等。
如图2所示,U盘隔离器硬件结构主要包括:主控制器1、flash存储模块2、内存模块3、主机USB接口4、和外接U盘接口5;控制器采用ARM架构处理芯片,定制化Linux操作系统,使用时,主机USB接口4通过USB连接线与主机连接,U盘存储介质通过U盘接口5连接U盘;U盘隔离器启动时,主控制器1将flash存储模块2中的内核数据复制到内存模块3,将flash存储模块2中的文件系统数据以只读方式挂载,完成系统启动。
如图1所示,主机要获取U盘中的OFFICE文档内容,主机无法直接访问U盘设备,需要通过U盘隔离器底层专用安全通道发出请求,U盘隔离器收到请求后首先进行文件安全性检查,检查通过后,将文件在内存模块中安全打开,并转换为光栅数据,通过安全通道分包上传至主机端。
具体步骤如下:
Step1:当隔离器收到主机端的读取文件请求时,U盘隔离器首先对文件的类型进行检查,对文档的二进制数据流进行特征分析,筛查U盘中可能存在的伪装文件,确认文件类型为OFFICE文档。
Step2:验证通过后,通过内置的文档处理工具打开OFFICE文档,因为隔离器采用非PC架构,病毒程序失去了存活环境,即使打开了被感染宏病毒的文档,宏病毒无法在U盘隔离器上无法被执行,文档被读取到内存中等待处理。
Step3:当主机端请求获取文档内容时,通过内置的转换工具,将内存中的文件内容,转换为光栅数据,隔离器完成对整个文档的转换后,通过底层安全通道,分包传输至主机端,在主机端完成“拼装”后,可对文件内容进行读取。
以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (3)
1.一种U盘隔离器隔离宏病毒的方法,其特征在于,
隔离器处理器采用ARM架构处理芯片,定制化Linux操作系统, U盘与主机之间存在物理隔离,主机无法直接访问U盘设备,主机要获取U盘中的内容,需要通过U盘隔离器底层专用安全通道进行转发;
所述U盘隔离器硬件结构包括:主控制器、flash存储模块、内存模块、主机USB接口、和外接U盘接口;
使用时,主机USB接口通过USB连接线与主机连接,U盘存储介质通过U盘接口连接U盘;U盘隔离器启动时,主控制器将flash存储模块中的内核数据复制到内存模块,将flash存储模块中的文件系统数据以只读方式挂载,完成系统启动;
主机要获取U盘中的OFFICE文档内容,主机无法直接访问U盘设备,需要通过U盘隔离器底层专用安全通道发出请求,U盘隔离器收到请求后首先进行文件安全性检查,检查通过后,将文件在内存模块中安全打开,并转换为光栅数据,通过底层专用安全通道分包上传至主机端;
具体包括:
A.对OFFICE文档进行文件类型检查,防止病毒通过伪装为OFFICE文档侵入主机;
B.通过隔离器内部的文档处理工具,将文件在隔离器内存中打开,通过转换算法生成光栅数据;
C.内存数据转换为光栅数据完成后,将数据进行分包并通过底层专用安全通道上传至主机端;
具体步骤如下:
Step1:当隔离器收到主机端的读取文件请求时,U盘隔离器首先对文件的类型进行检查,对文档的二进制数据流进行特征分析,筛查U盘中存在的伪装文件,确认文件类型为OFFICE文档;
Step2:验证通过后,通过内置的文档处理工具打开OFFICE文档,文档被读取到内存中等待处理;
Step3:当主机端请求获取文档内容时,通过内置的转换工具,将内存中的文件内容,转换为光栅数据,隔离器完成对整个文档的转换后,通过底层专用安全通道,分包传输至主机端,在主机端完成“拼装”后,对文件内容进行读取。
2.根据权利要求1所述的方法,其特征在于,
在A中对文档的二进制流数据进行分析,提取文档的特征数据,确认文件的实际类型。
3.根据权利要求2所述的方法,其特征在于,
在C中,对光栅数据的处理,将光栅数据转换为实际查看的文件类型,转换的格式包括bmp、png、jpeg类型的基于光栅格式的图片文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010030019.6A CN111259436B (zh) | 2020-01-13 | 2020-01-13 | 一种u盘隔离器隔离宏病毒的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010030019.6A CN111259436B (zh) | 2020-01-13 | 2020-01-13 | 一种u盘隔离器隔离宏病毒的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111259436A CN111259436A (zh) | 2020-06-09 |
CN111259436B true CN111259436B (zh) | 2023-03-31 |
Family
ID=70948669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010030019.6A Active CN111259436B (zh) | 2020-01-13 | 2020-01-13 | 一种u盘隔离器隔离宏病毒的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111259436B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113220953B (zh) * | 2021-05-24 | 2022-08-23 | 北京安盟信息技术股份有限公司 | 一种数据过滤方法及装置 |
CN114036518A (zh) * | 2021-11-02 | 2022-02-11 | 安天科技集团股份有限公司 | 一种病毒文件处理方法、装置、电子设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN208172797U (zh) * | 2017-12-28 | 2018-11-30 | 航天信息股份有限公司 | U盘隔离器 |
CN109977653A (zh) * | 2017-12-28 | 2019-07-05 | 航天信息股份有限公司 | U盘隔离器及用于u盘隔离器的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110070624A1 (en) * | 2009-09-18 | 2011-03-24 | National Taiwan University | Microwave resonant absorption method and device for viruses inactivation |
CN101901315B (zh) * | 2010-07-12 | 2013-01-02 | 浪潮齐鲁软件产业有限公司 | 一种usb移动存储介质安全隔离与监控管理系统 |
CN102385559A (zh) * | 2010-09-02 | 2012-03-21 | 航天信息股份有限公司 | 访问usb设备的方法 |
CN102385670A (zh) * | 2010-09-02 | 2012-03-21 | 航天信息股份有限公司 | Usb设备的可配置访问方法 |
-
2020
- 2020-01-13 CN CN202010030019.6A patent/CN111259436B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN208172797U (zh) * | 2017-12-28 | 2018-11-30 | 航天信息股份有限公司 | U盘隔离器 |
CN109977653A (zh) * | 2017-12-28 | 2019-07-05 | 航天信息股份有限公司 | U盘隔离器及用于u盘隔离器的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111259436A (zh) | 2020-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10462164B2 (en) | Resisting the spread of unwanted code and data | |
CN111259436B (zh) | 一种u盘隔离器隔离宏病毒的方法 | |
TWI395113B (zh) | 在受限程序中之檔案轉換 | |
KR101166631B1 (ko) | 입력-출력 디바이스들의 콘텐트들의 플랫폼 기반 검증 | |
US9886576B2 (en) | Security box | |
US10460131B2 (en) | Preventing access of a host device to malicious data in a portable device | |
US9842155B2 (en) | Systems and methods for file loading | |
JP2006344206A (ja) | ユニバーサルシリアルバスデータ伝送方法及びその方法を実施するデバイス | |
US7246227B2 (en) | Efficient scanning of stream based data | |
US9246933B1 (en) | Systems and methods for detecting malicious email attachments | |
CN102724305A (zh) | 一种远程访问终端u盘的方法 | |
US20150261810A1 (en) | Data transfer apparatus and method | |
US20230315848A1 (en) | Forensic analysis on consistent system footprints | |
CN106709379B (zh) | PCIe网桥的转换装置及其方法 | |
JP4576082B2 (ja) | メモリカードコントローラ及びメモリカードコントロール方法 | |
US20070116001A1 (en) | Communication apparatus, communication system, and communication method | |
US8898207B2 (en) | Specifying options in filenames and multiplexing the options onto file access operations of a file system | |
US20100287309A1 (en) | Data communication systems and bridges | |
JP5132444B2 (ja) | 通信装置、その制御方法およびプログラム | |
KR101521885B1 (ko) | 이동식 저장매체의 저장파일 처리시스템과 처리방법 | |
US20080005315A1 (en) | Apparatus, system and method for stream-based data filtering | |
US20060200868A1 (en) | Information processing device and information processing method | |
US11954333B2 (en) | Secured firmware with anti-malware | |
US11397810B2 (en) | Malicious code purification in the body of graphics files | |
US20150180777A1 (en) | Data processing apparatus and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |