CN111475807A - 可移动存储设备的检测方法及装置 - Google Patents
可移动存储设备的检测方法及装置 Download PDFInfo
- Publication number
- CN111475807A CN111475807A CN202010256756.8A CN202010256756A CN111475807A CN 111475807 A CN111475807 A CN 111475807A CN 202010256756 A CN202010256756 A CN 202010256756A CN 111475807 A CN111475807 A CN 111475807A
- Authority
- CN
- China
- Prior art keywords
- computer
- storage device
- removable storage
- mount
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 16
- 238000000034 method Methods 0.000 claims abstract description 87
- 241000700605 Viruses Species 0.000 claims abstract description 61
- 230000008569 process Effects 0.000 claims description 53
- 238000004891 communication Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012550 audit Methods 0.000 claims description 6
- 238000003780 insertion Methods 0.000 claims description 3
- 230000037431 insertion Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 27
- 230000015654 memory Effects 0.000 description 14
- 238000013461 design Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009385 viral infection Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请提供一种可移动存储设备的检测方法及装置,涉及信息安全技术领域,能够及时检测可移动存储设备中的文件是否存在病毒。该方法包括:计算机设备检测到可移动存储设备插入到计算机设备中;之后,计算机设备将可移动存储设备挂载至挂载路径下;计算机设备根据挂载路径,检测可移动存储设备中的文件是否存在病毒。本申请用于检测可移动存储设备中的文件是否存在病毒的过程中。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种可移动存储设备的检测方法及装置。
背景技术
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或数据的代码,由于计算机病毒具有较强的传染性,使得计算机随时都面临被病毒感染的威胁,最终可能会导致计算机系统瘫痪或信息泄露等问题。
在Linux系统中,为了防止计算机设备感染病毒,系统会定时扫描分区文件,检测文件是否存在病毒。然而,定时扫描分区文件会出现时间间隔,在时间间隔期间,系统不会检测文件是否存在病毒。若在时间间隔期间,用户将可移动存储设备(例如U盘)插入计算机设备,由于在时间间隔期间系统不会对文件进行检测,使得系统无法确认该存储设备是否携带病毒,为该计算机设备埋下了安全隐患。因此,如何及时检测可移动存储设备,以确定可移动存储设备是否存在病毒,成为一个亟待解决的问题。
发明内容
本申请提供一种可移动存储设备的检测方法及装置,能够在可移动存储设备插入计算机设备之后,及时对可移动存储设备进行检测,以确定该移动存储设备是否携带病毒。
第一方面,本申请实施例提供了一种可移动存储设备的检测方法,包括:计算机设备检测到可移动存储设备插入到计算机设备中;计算机设备将可移动存储设备挂载至挂载路径下;计算机设备根据挂载路径,检测可移动存储设备中的文件是否存在病毒。
与现有技术相比,本申请技术方案在检测到可移动存储设备插入到计算机设备中,计算机设备就可以将可移动存储设备进行挂载,并根据挂载路径,检测可移动存储设备中的文件是否存在病毒,而无需等待系统定时检测文件是否存在病毒。因此,本申请技术方案可以及时检测可移动存储设备中的文件是否存在病毒,降低了计算机设备感染病毒的风险。
一种可能的设计中,计算机设备将可移动存储设备挂载至挂载路径下,包括:计算机设备在具有审计功能的内核中调用mount函数,将可移动存储设备挂载至挂载路径下。
一种可能的设计中,上述方法还包括:计算机设备通过内核向用户空间进程发送mount消息,mount消息包括挂载路径;计算机设备通过用户空间进程向扫描进程发送mount消息;计算机设备使用扫描进程根据mount消息,获取挂载路径。
一种可能的设计中,计算机设备根据挂载路径,检测可移动存储设备中的文件是否存在病毒,包括:计算机设备使用扫描进程根据挂载路径,检测可移动存储设备中的文件是否存在病毒。
一种可能的设计中,若可移动存储设备中的文件存在病毒,则计算机设备发送告警消息,告警消息用于指示可移动存储设备中的文件存在病毒。
第二方面,本发明的实施例提供了一种计算机设备,包括:第一检测单元,用于检测可移动存储设备插入到计算机设备中。挂载单元,用于将可移动存储设备挂载至挂载路径下。第二检测单元,还用于根据挂载路径,检测可移动存储设备中的文件是否存在病毒。
一种可能的设计中,挂载单元,还用于在具有审计功能的内核中调用mount函数,将可移动存储设备挂载至挂载路径下。
一种可能的设计中,计算机设备还包括:第一发送单元,用于通过内核向用户空间进程发送mount消息,mount消息包括挂载路径;第二发送单元,用于通过用户空间进程向扫描进程发送mount消息;获取单元,用于使用扫描进程根据mount消息,获取挂载路径。
一种可能的设计中,第二检测单元,还用于使用扫描进程根据挂载路径,检测可移动存储设备中的文件是否存在病毒。
一种可能的设计中,计算机设备还包括:第三发送单元,用于在可移动存储设备中的文件存在病毒时,发送告警消息,告警消息用于指示可移动存储设备中的文件存在病毒。
第三方面,本发明提供了一种计算机设备,该装置包括:处理器和通信接口;通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的可移动存储设备的检测方法。
第四方面,本发明提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在终端上运行时,使得终端执行如第一方面和第一方面的任一种可能的实现方式中描述的可移动存储设备的检测方法。
第五方面,本发明实施例提供一种包含指令的计算机程序产品,当计算机程序产品在服务器上运行时,使得服务器执行如第一方面和第一方面的任一种可能的实现方式中所描述的可移动存储设备的检测方法。
第六方面,本发明实施例提供一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的可移动存储设备的检测方法。
具体的,本发明实施例中提供的芯片还包括存储器,用于存储计算机程序或指令。
附图说明
图1为本发明实施例提供的一种可移动存储设备的检测方法的流程图;
图2为本发明实施例提供的另一种可移动存储设备的检测方法的流程图;
图3为本发明实施例提供的一种计算机设备的结构图;
图4为本发明实施例提供的另一种计算机设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了便于清楚描述本发明实施例的技术方案,在本发明的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不是在对数量和执行次序进行限定。
为了便于理解本申请的技术方案,下面对一些技术术语进行介绍。
1、linux操作系统
linux是一个基于POSIX和Unix的多用户、多任务、支持多线程和多CPU的操作系统。linux能运行主要的Unix工具软件、应用程序和网络协议,支持32位和64位硬件。linux将所有都归结为一个文件,包括命令、硬件和软件设备、操作系统、进程等,都被视为拥有各自特性或类型的文件。
在linux操作系统中有审计功能(audit)。该审计功能能够记录文件变化、记录用户对文件的读写,还能记录系统对文件的调用。
2、挂载
挂载(mounting)是指由操作系统使一个存储设备(例如硬盘、CD-ROM或共享资源)上的计算机文件和目录可供用户通过计算机的文件系统访问的一个过程。
在对本发明实施例的可移动存储设备的检测方法进行详细介绍之前,先对本发明实施例的应用场景进行介绍。
本发明实施例的可移动存储设备的检测方法应用于在可移动存储设备插入操作系统为Linux系统的计算机设备之后,检测可移动存储设备中的文件是否存在病毒的场景。
其中,可移动存储设备可以为:PD光驱、MO(MagnetoOptical)、活动硬盘、大容量软驱、U盘等。可选的,该可移动存储设备可以为能够与计算机设备通过数据线进行数据传输的设备,例如智能手机、MP4(MPEG-4Part 14)等。
计算机设备可以是个人数字助理(personal digital assistant,PDA)电脑、平板型电脑以及膝上型电脑(laptop computer)。可选的,该计算机设备包括:具有审计功能的内核(kauditd)、用户空间进程(auditd)、扫描进程。
其中,具有审计功能的内核可以产生各种系统事件,响应用户态发送的请求。用户空间进程负责接收内核产生的各种事件,记录或转发各种事件。扫描进程可以扫描计算机设备中的文件是否存在病毒。
为了便于理解,以下结合附图对本申请提供的可移动存储设备的检测方法进行具体介绍。
如图1所示,为本申请实施例提供的可移动存储设备的检测方法,包括:
101、计算机设备检测到可移动存储设备插入到计算机设备中。
一种可能的实现方式,计算机设备查询记录文件的内容,检测可移动存储设备是否插入到计算机设备中。其中,该记录文件用于表征可移动存储设备插入计算机设备的结果,该记录文件的内容包括是或否。
若计算机设备查询记录文件的内容为是,则确定可移动存储设备插入到计算机设备;若计算机设备查询记录文件的内容为否,则确定可移动存储设备没有插入到计算机设备中。
需要说明的是,可移动存储设备在插入或拔出计算机设备时,计算机设备会修改系统配置文件(记录文件)。因此,计算机设备可以查询记录文件,检测可移动存储设备是否插入到计算机设备中。
102、计算机设备将可移动存储设备挂载至挂载路径下。
其中,该挂载路径为计算机设备中已经存在的目录。
一种可能的实现方式,计算机设备调用系统函数,将可移动存储设备挂载至挂载路径下。该系统函数用于指示计算机将可移动存储设备挂载至挂载路径下。
示例性的,挂载路径为/media/dev1。计算机设备调用系统函数,将可移动存储设备挂载至/media/dev1。
可选的,若挂载路径下存在原文件,则在计算机设备将可移动存储设备挂载至挂载路径下之后,可移动存储设备中的文件将覆盖挂载路径下的原文件。其中,原文件用于指示在计算机设备将可移动存储设备挂载至挂载路径之前,该挂载路径下已经存在的文件。
示例性的,挂载路径(例如/media/dev1)下存在原文件(例如文件A),可移动存储设备中存在文件B。在计算机设备将可移动存储设备挂载至
/media/dev1之后,/media/dev1中存在文件B,不存在文件A。
103、计算机设备根据挂载路径,检测可移动存储设备中的文件是否存在病毒。
一种可能的实现方式,计算机设备根据挂载路径,遍历挂载路径下的文件,检测挂载路径下的文件是否存在病毒。该挂载路径下的文件用于指示可移动存储设备中的文件。
需要说明的是,计算机设备将可移动存储设备挂载到挂载路径之后,计算机设备需要通过挂载路径访问可移动存储设备中的文件。因此,计算机设备根据挂载路径,检测挂载路径下的文件是否存在病毒,也就是检测可移动存储设备中的文件是否存在病毒。
示例性的,挂载路径为/media/dev1;可移动存储设备(例如U盘)中有3个文件,分别为文件A、文件B、以及文件C。计算机设备(例如膝上型电脑)根据挂载路径/media/dev1,依次检测/media/dev1下的文件A、文件B、以及文件C是否存在病毒。
可选的,若可移动存储设备中的文件存在病毒,则计算机设备发送告警信息,该告警信息用于指示可移动存储设备中的文件存在病毒。例如,该告警信息可以为“U盘中的文件存在安全隐患”。
可以理解的是,计算机设备发送告警信息,以告知用户该可移动存储设备中的文件存在病毒。
需要说明的是,若可移动存储设备中的文件存在病毒,用户可以对可移动存储设备中的病毒文件进行处理。例如,用户可以拔出U盘,避免U盘中的病毒文件将病毒传播至计算机设备中;或者,用户可以利用杀毒软件对病毒文件进行处理,清除病毒。这样一来,用户通过对可移动存储设备中的病毒文件进行处理,降低了计算机设备感染病毒的风险。
本发明的实施例提供了一种可移动存储设备的检测方法,计算机设备检测到可移动存储设备插入到计算机设备中。之后,计算机设备将可移动存储设备挂载至挂载路径下,并根据挂载路径,检测可移动存储设备中的文件是否存在病毒。与现有技术相比,本申请技术方案在检测到可移动存储设备插入到计算机设备中,计算机设备就可以对可移动存储设备进行挂载,并根据挂载路径,检测可移动存储设备中的文件是否存在病毒,而无需等待系统定时检测文件是否存在病毒。因此,本申请技术方案可以及时检测可移动存储设备中的文件是否存在病毒,降低了计算机设备感染病毒的风险。
下面结合计算机设备的内部实现过程,对可移动存储设备的检测流程进行具体介绍。在本申请实施例中,计算机设备包括:具有审计功能的内核、用户空间进程、扫描进程。
如图2所示,本申请的实施例提供了一种可移动存储设备的检测方法,包括:
201、计算机设备在内核中调用mount函数,将可移动存储设备挂载至挂载路径下。
其中,mount函数用于指示计算机设备将可移动存储设备挂载至挂载路径下。
需要说明的,本步骤的实施方式具体可以参照上述步骤S101,此处不再赘述。
202、计算机设备通过内核向用户空间进程发送mount消息。
其中,mount消息包括:可移动存储设备的名称、挂载路径、以及挂载时间等。挂载时间用于指示计算机设备将可移动存储设备挂载至挂载路径下的时间。例如,计算机设备在08:00:00将名称为“办公U盘”的可移动存储设备(例如U盘)挂载至/media/dev1,则可移动存储设备的名称为办公U盘,挂载路径为/media/dev1,挂载时间为08:00:00。
一种可能的实现方式,用户空间进程监控mount函数的调用,指示计算机设备通过内核向用户空间进程发送mount消息。
203、计算机设备通过用户空间进程向扫描进程发送mount消息。
204、计算机设备使用扫描进程根据mount消息,获取挂载路径。
可以理解的是,mount消息中包括挂载路径,因此扫描进程可以根据mount消息,获取挂载路径。
205、计算机设备使用扫描进程根据挂载路径,检测可移动存储设备中的文件是否存在病毒。
需要说明的,本步骤的实施方式具体可以参照上述步骤103,此处不再赘述。
本发明的实施例提供了一种可移动存储设备的检测方法,计算机设备在内核中调用mount函数,将可移动存储设备挂载至挂载路径下;计算机设备通过内核向用户空间进程发送mount消息,再通过用户空间进程向扫描进程发送mount消息,使计算机设备使用扫描进程获取挂载路径,根据挂载路径,检测可移动存储设备中的文件是否存在病毒。基于此,本申请技术方案能够在计算机设备将可移动存储设备进行挂载后,计算机设备就可以在扫描进程获取挂载路径,并及时检测可移动存储设备中的文件是否存在病毒,降低了计算机设备感染病毒的风险。
本申请实施例可以根据上述方法示例对服务器进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图3所示,本发明实施例提供了一种计算机设备,包括:
第一检测单元101,用于检测可移动存储设备插入到计算机设备中。
挂载单元102,用于将可移动存储设备挂载至挂载路径下。
第二检测单元103,还用于根据挂载路径,检测可移动存储设备中的文件是否存在病毒。
可选的,挂载单元102,还用于在具有审计功能的内核中调用mount函数,将可移动存储设备挂载至挂载路径下。
可选的,该计算机设备还包括:第一发送单元104,用于通过内核向用户空间进程发送mount消息,mount消息包括挂载路径。
第二发送单元105,用于通过用户空间进程向扫描进程发送mount消息。
获取单元106,用于使用扫描进程根据mount消息,获取挂载路径。
可选的,第二检测单元103,还用于使用扫描进程根据挂载路径,检测可移动存储设备中的文件是否存在病毒。
可选的,该计算机设备还包括:第三发送单元107,用于在可移动存储设备中的文件存在病毒时,发送告警消息,告警消息用于指示可移动存储设备中的文件存在病毒。
图4示出了上述实施例中所涉及的计算机设备的又一种可能的结构。该计算机设备包括:处理器201和通信接口202。处理器201用于对装置的动作进行控制管理,例如,执行上述方法实施例中所示的方法流程中的各个步骤,和/或用于执行本文所描述的技术的其它过程。通信接口202用于支持该计算机设备与其他网络实体的通信。计算机设备还可以包括存储器203和总线204,存储器203用于存储装置的程序代码和数据。
其中,上述处理器201可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,单元和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,单元和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
存储器203可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
总线204可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线204可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例提供一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得该计算机执行上述方法实施例中的可移动存储设备的检测方法。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得该计算机执行上述方法实施例所示的方法流程中的可移动存储设备的检测方法。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可以用硬件实现,或固件实现,或它们的组合方式来实现。当使用软件实现时,可以将上述功能存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。以此为例但不限于:计算机可读介质可以包括随机存储器(英文全称:Random AccessMemory,英文简称:RAM)、只读存储器(英文全称:Read Only Memory,英文简称:ROM)、电可擦可编程只读存储器(英文全称:Electrically Erasable Programmable Read OnlyMemory,英文简称:EEPROM)、只读光盘(英文全称:Compact Disc Read Only Memory,英文简称:CD-ROM)或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。此外。任何连接可以适当的成为计算机可读介质。例如,如果软件是使用同轴电缆、光纤光缆、双绞线、数字用户专线(英文全称:Digital Subscriber Line,英文简称:DSL)或者诸如红外线、无线电和微波之类的无线技术从网站、服务器或者其他远程源传输的,那么同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在计算机可读介质的定义中。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,当以软件方式实现本发明时,可以将用于执行上述方法的指令或代码存储在计算机可读介质中或通过计算机可读介质进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。以此为例但不限于:计算机可读介质可以包括RAM、ROM、电可擦可编程只读存储器(全称:electrically erasable programmable read-only memory,简称:EEPROM)、光盘、磁盘或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (12)
1.一种可移动存储设备的检测方法,其特征在于,应用于操作系统为Linux系统的计算机设备,所述方法包括:
所述计算机设备检测到可移动存储设备插入到所述计算机设备中;
所述计算机设备将所述可移动存储设备挂载至挂载路径下;
所述计算机设备根据所述挂载路径,检测所述可移动存储设备中的文件是否存在病毒。
2.根据权利要求1所述的可移动存储设备的检测方法,其特征在于,所述计算机设备将所述可移动存储设备挂载至挂载路径下,包括:
所述计算机设备在具有审计功能的内核中调用mount函数,将所述可移动存储设备挂载至挂载路径下。
3.根据权利要求2所述的可移动存储设备的检测方法,其特征在于,所述方法还包括:
所述计算机设备通过所述内核向用户空间进程发送mount消息,所述mount消息包括所述挂载路径;
所述计算机设备通过所述用户空间进程向扫描进程发送所述mount消息;
所述计算机设备使用所述扫描进程根据所述mount消息,获取所述挂载路径。
4.根据权利要求3所述的可移动存储设备的检测方法,其特征在于,所述计算机设备根据所述挂载路径,检测所述可移动存储设备中的文件是否存在病毒,包括:
所述计算机设备使用所述扫描进程根据所述挂载路径,检测所述可移动存储设备中的文件是否存在病毒。
5.根据权利要求1至4任一项所述的可移动存储设备的检测方法,其特征在于,所述方法还包括:
若所述可移动存储设备中的文件存在病毒,则所述计算机设备发送告警消息,所述告警消息用于指示所述可移动存储设备中的文件存在病毒。
6.一种计算机设备,其特征在于,所述计算机设备的操作系统为Linux系统,所述计算机设备包括:
第一检测单元,用于检测可移动存储设备插入到所述计算机设备中;
挂载单元,用于将所述可移动存储设备挂载至挂载路径下;
第二检测单元,用于根据所述挂载路径,检测所述可移动存储设备中的文件是否存在病毒。
7.根据权利要求6所述的计算机设备,其特征在于,
所述挂载单元,还用于在审计功能的内核中调用mount函数,将所述可移动存储设备挂载至挂载路径下。
8.根据权利要求7所述的计算机设备,其特征在于,所述计算机设备还包括:
第一发送单元,用于通过所述内核向用户空间进程发送mount消息,述mount消息包括所述挂载路径;
第二发送单元,用于通过所述用户空间进程向扫描进程发送所述mount消息;
获取单元,用于使用所述扫描进程根据所述mount消息,获取所述挂载路径。
9.根据权利要求8所述的计算机设备,其特征在于,
所述第二检测单元,还用于使用所述扫描进程根据所述挂载路径,检测所述可移动存储设备中的文件是否存在病毒。
10.根据权利要求6-9任一项权利要求所述的计算机设备,其特征在于,所述计算机设备还包括:
第三发送单元,用于在所述可移动存储设备中的文件存在病毒时,发送告警消息,所述告警消息用于指示所述可移动存储设备中的文件存在病毒。
11.一种计算机设备,其特征在于,包括:处理器和通信接口;所述通信接口和所述处理器耦合,所述处理器用于运行计算机程序或指令,以实现如权利要求1-5任一项中所述的可移动存储设备的检测方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述权利要求1-5任一项中所述的可移动存储设备的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010256756.8A CN111475807A (zh) | 2020-04-02 | 2020-04-02 | 可移动存储设备的检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010256756.8A CN111475807A (zh) | 2020-04-02 | 2020-04-02 | 可移动存储设备的检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111475807A true CN111475807A (zh) | 2020-07-31 |
Family
ID=71750653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010256756.8A Pending CN111475807A (zh) | 2020-04-02 | 2020-04-02 | 可移动存储设备的检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111475807A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114692151A (zh) * | 2022-04-08 | 2022-07-01 | 成都理工大学 | 一种u盘病毒的发现方法及其应用工具 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101320413A (zh) * | 2007-06-07 | 2008-12-10 | 李武 | 移动存储防病毒设备及其防毒、杀毒方法 |
US20090172816A1 (en) * | 2007-12-31 | 2009-07-02 | Maino Fabio R | Detecting rootkits over a storage area network |
CN102419803A (zh) * | 2011-11-01 | 2012-04-18 | 成都市华为赛门铁克科技有限公司 | 计算机病毒查杀方法、系统及装置 |
CN103593616A (zh) * | 2013-11-29 | 2014-02-19 | 国网安徽省电力公司淮南供电公司 | 企业信息网络u盘病毒防控系统和方法 |
CN104899510A (zh) * | 2015-05-11 | 2015-09-09 | 国网甘肃省电力公司电力科学研究院 | 针对可移动存储设备的病毒检测查杀方法 |
CN109033868A (zh) * | 2018-06-29 | 2018-12-18 | 北京奇虎科技有限公司 | 一种移动存储设备文件的管理方法及装置 |
-
2020
- 2020-04-02 CN CN202010256756.8A patent/CN111475807A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101320413A (zh) * | 2007-06-07 | 2008-12-10 | 李武 | 移动存储防病毒设备及其防毒、杀毒方法 |
US20090172816A1 (en) * | 2007-12-31 | 2009-07-02 | Maino Fabio R | Detecting rootkits over a storage area network |
CN102419803A (zh) * | 2011-11-01 | 2012-04-18 | 成都市华为赛门铁克科技有限公司 | 计算机病毒查杀方法、系统及装置 |
CN103593616A (zh) * | 2013-11-29 | 2014-02-19 | 国网安徽省电力公司淮南供电公司 | 企业信息网络u盘病毒防控系统和方法 |
CN104899510A (zh) * | 2015-05-11 | 2015-09-09 | 国网甘肃省电力公司电力科学研究院 | 针对可移动存储设备的病毒检测查杀方法 |
CN109033868A (zh) * | 2018-06-29 | 2018-12-18 | 北京奇虎科技有限公司 | 一种移动存储设备文件的管理方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114692151A (zh) * | 2022-04-08 | 2022-07-01 | 成都理工大学 | 一种u盘病毒的发现方法及其应用工具 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4676744B2 (ja) | セキュリティ関連プログラミング・インターフェース | |
CN103631617A (zh) | 一种终端设备卸载系统应用的方法和装置 | |
CN115378735B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
CN111240892B (zh) | 数据备份方法及装置 | |
WO2015067189A1 (en) | Method and apparatus for installing application | |
CN113360913A (zh) | 一种恶意程序检测方法、装置、电子设备及存储介质 | |
CN112818336A (zh) | 一种数据访问方法、数据访问装置及计算机可读存储介质 | |
CN116016653A (zh) | 区块链的信息推送方法、装置、电子设备和存储介质 | |
CN111400091A (zh) | 恢复出厂设置方法、恢复出厂设置装置及移动终端 | |
CN111475807A (zh) | 可移动存储设备的检测方法及装置 | |
CN108647102B (zh) | 异构系统的服务请求处理方法、装置和电子设备 | |
CN114297630A (zh) | 恶意数据的检测方法、装置、存储介质及处理器 | |
CN107276998B (zh) | 一种基于OpenSSL的性能优化方法及装置 | |
CN111159298B (zh) | 业务请求处理方法、装置、电子设备及存储介质 | |
CN111090623B (zh) | 一种数据审计方法、装置、电子设备及存储介质 | |
CN109271266B (zh) | 文件传输方法、装置及终端设备 | |
CN116108435A (zh) | 移动端安全切面的按需开启方法及装置 | |
CN105700912A (zh) | 应用删除方法及应用删除装置 | |
CN110968471A (zh) | 一种程序崩溃问题上报方法、存储介质、电子设备及系统 | |
CN112866265B (zh) | 一种csrf攻击防护方法及装置 | |
WO2022078119A1 (zh) | 跨设备数据分享方法及相关设备 | |
CN114936368A (zh) | 一种Java内存木马检测方法、终端设备及存储介质 | |
CN114238021A (zh) | 一种sdk接口定位方法、装置、设备及计算机存储介质 | |
CN112637201A (zh) | 一种web服务端的请求处理方法、装置、设备及系统 | |
CN112100153A (zh) | 一种文件处理方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200731 |