CN111711656A - 一种具有安全功能的网络边缘存储装置 - Google Patents
一种具有安全功能的网络边缘存储装置 Download PDFInfo
- Publication number
- CN111711656A CN111711656A CN202010414362.0A CN202010414362A CN111711656A CN 111711656 A CN111711656 A CN 111711656A CN 202010414362 A CN202010414362 A CN 202010414362A CN 111711656 A CN111711656 A CN 111711656A
- Authority
- CN
- China
- Prior art keywords
- software
- network
- file
- development board
- network storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种具有安全功能的网络边缘存储装置,通过开发板中内嵌的加密软件对从网络存储器NAS内选定的文件进行加密,使没有秘钥的用户无法从网络存储器NAS内获取到已加密的文件,和/或,即便没有秘钥的用户通过局域网能从网络存储器NAS内获取到已加密的文件,也无法获取已加密的文件的具体内容,从而提高安全性,其中,可选择网络存储器NAS内的所有文件并对所有文件进行加密,以保证没有秘钥的用户无法获取网络存储器NAS内的任何文件及其具体内容,进一步提高安全性。
Description
技术领域
本发明边缘存储技术领域,尤其涉及一种具有安全功能的网络边缘存储装置。
背景技术
边缘存储是指将数据等文件存储到网络的边缘节点如网络存储器NAS、用户主机等设备上,其中,有时NAS也译作网络附属存储,以网络存储器NAS作为边缘节为例进行说明,由于网络存储器NAS离用户更近,用户从网络存储器NAS上访问数据等文件速度会更快,可以起到访问加速的作用,但网络存储器NAS中存储的数据等文件容易被盗用,从而造成损失。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供了一种具有安全功能的网络边缘存储装置。
本发明的一种具有安全功能的网络边缘存储装置的技术方案如下:
包括网络存储器NAS和内嵌有文件共享软件的开发板,所述开发板通过所述文件共享软件挂载所述网络存储器NAS,且所述开发板使所述文件共享软件通过局域网共享所述网络存储器NAS内的文件;
所述开发板内还内嵌有加密软件,所述加密软件用于对所述网络存储器NAS内选定的文件进行加密。
本发明的一种具有安全功能的网络边缘存储装置的有益效果如下:
通过开发板中内嵌的加密软件对从网络存储器NAS内选定的文件进行加密,使没有秘钥的用户无法从网络存储器NAS内获取到已加密的文件,和/或,即便没有秘钥的用户通过局域网能从网络存储器NAS内获取到已加密的文件,也无法获取已加密的文件的具体内容,从而提高安全性,其中,可选择网络存储器NAS内的所有文件并对所有文件进行加密,以保证没有秘钥的用户无法获取网络存储器NAS内的任何文件及其具体内容,进一步提高安全性。
在上述方案的基础上,本发明的一种具有安全功能的网络边缘存储装置还可以做如下改进。
进一步,所述网络存储器NAS还用于接收上传文件并按照预设方式进行存储,其中,所述上传文件为至少一个终端通过所述局域网向所述网络存储器NAS进行上传的文件。
采用上述进一步方案的有益效果是:至少一个用户可通过至少一个终端向网络存储器NAS上传文件并存储至网络存储器NAS,更加方便。
进一步,所述开发板还内嵌有检测软件,所述检测软件用于检测所述局域网内的端口是否正常开启或关闭并返回相应的提示信息。
采用上述进一步方案的有益效果是:通过检测软件对局域网内的端口进行检测,例如发现局域网内的某一端口未使用却处于打开的状态,可使运维人员通过返回的提示信息进行处理,以保证局域网的网络安全,从而进一步提高本申请的一种具有安全功能的网络边缘存储装置的安全性。
进一步,所述开发板还内嵌有用于对所述网络存储器NAS内的文件进行扫描杀毒的杀毒软件。
采用上述进一步方案的有益效果是:由于一些人为因素,可能会使存储在网络存储器NAS的文件植入网络病毒,一方面,对获取已携带网络病毒的用户的电脑、服务器等设备产生危害;另一方面,没有秘钥的用户可能会通过网络病毒获取网络存储器NAS的文件的秘钥,从而获取网络存储器NAS的文件的具体内容;通过杀毒软件对网络存储器NAS的文件进行杀毒后,以保证网络存储器NAS的文件没有携带网络病毒,从而进一步提高本申请的一种具有安全功能的网络边缘存储装置的安全性。
进一步,所述开发板还获取所述网络附属存储在上一个时间段内的文件变化频率,当所述文件变化频率大于预设文件变化频率阈值时,启动一次检测软件。
采用上述进一步方案的有益效果是:通过减少启动检测软件的频率,降低检测软件在开发板中所占的处理能力的比例,使开发板能有更多的处理能力来处理网络存储器NAS的文件的共享以及使网络存储器NAS接收来自不同的终端的文件,提高效率。
进一步,所述开发板还获取所述检测软件在包括所述上一个时间段的连续多个历史时间段内的启动次数,当所述启动次数不小于预设启动次数阈值时,启动一次所述杀毒软件。
采用上述进一步方案有益效果是:由于杀毒软件对网络存储器NAS内的文件进行病毒扫描所占用开发板的处理能力的比例较大,会降低处理网络存储器NAS的文件的共享以及使网络存储器NAS接收来自不同的终端的文件的效率,因此,通过降低启用杀毒软件的频率,使开发板能有更多的处理能力来处理网络存储器NAS的文件的共享以及使网络存储器NAS接收来自不同的终端的文件,提高效率。
进一步,所述文件共享软件为samba开源软件或WinSCP软件,所述杀毒软件为ClamAv开源杀毒软件或ClamXav杀毒软件,所述检测软件为ZenMap软件或CurrPorts软件,所述加密软件为采用GnuPG加密方法的软件或采用MD5加密方法的软件。
进一步,所述开发板为智龙开发板或CPLD可编程逻辑器件。
附图说明
图1为本发明实施例的一种具有安全功能的网络边缘存储装置的结构示意图之一;
图2为本发明实施例的一种具有安全功能的网络边缘存储装置的结构示意图之二;
图3为本发明实施例的一种具有安全功能的网络边缘存储装置的结构示意图之三;
具体实施方式
如图1所示,本发明实施例的一种具有安全功能的网络边缘存储装置100,包括网络存储器NAS140和内嵌有文件共享软件120的开发板110,所述开发板110通过所述文件共享软件120挂载所述网络存储器NAS140,且所述开发板110使所述文件共享软件120通过局域网150共享所述网络存储器NAS140内的文件;
所述开发板110内还内嵌有加密软件130,所述加密软件130用于对所述网络存储器NAS140内选定的文件进行加密。
其中,可以理解的是:加密包括两层含义,具体地:
1)通过开发板110中内嵌的加密软件130对从网络存储器NAS140内选定的文件进行加密,使没有秘钥的用户无法从网络存储器NAS140内获取到已加密的文件;
2)即便没有秘钥的用户通过局域网150能从网络存储器NAS140内获取到已加密的文件,也无法获取已加密的文件的具体内容,从而提高安全性。
其中,可选择网络存储器NAS140内的所有文件并对所有文件进行加密,以保证没有秘钥的用户无法获取网络存储器NAS140内的任何文件的具体内容,进一步提高安全性。
其中,开发板110为智龙开发板或CPLD可编程逻辑器件,文件共享软件120为samba开源软件或WinSCP软件,以开发板110为智龙开发板110、文件共享软件120为samba开源软件为例进行说明:
samba开源软件是一款基于SMB协议开源文件共享软件120,能实现linux系统与windows系统间的文件共享,且只需要较低配置的硬件,通过samba开源软件来挂载网络存储器NAS140,当驱动智龙开发板110的系统为linux系统或windows系统时,以及,当局域网150内的主机的系统为linux系统或windows系统时,均可进行文件共享,适用性强。
其中,所述加密软件130为采用GnuPG加密方法的软件或采用MD5加密方法的软件,以加密软件130为采用GnuPG加密方法的软件为例进行说明:
可基于Linux编写程序以启用VI编辑文本命令,在VI编辑文本命令接收用户中输入的关键词,其中,可根据用户的实际需求设置一个或多个关键词,通过布尔匹配的方式根据关键词从网络存储器NAS140进行匹配搜索,搜索出相应的文件即选定的文件,然后通过采用GnuPG加密方法的加密软件130为搜索到的相应的文件进行加密,保证安全;
而且,可首先建立一个数据库,在数据库中放置大量的敏感字眼即关键字如“机密”、“绝密”等,然后通过布尔匹配的方式根据数据库中的“机密”、“绝密”等,对上传至网络存储器NAS140的文件的具体内容进行匹配搜索,然后将采用GnuPG加密方法的加密软件130为搜索到的文件进行加密并签名,保证安全,其中,可通过实名认证的方式对需调用加密后的文件的用户进行验证,当验证通过后,再将秘钥下方给该用户,以保证没有秘钥的用户无法获取加密后的文件的具体内容。
其中,可以理解的是:上述过程可根据用户反馈的实际情况来从网络存储器NAS140选择文件进行加密,用户也可在上传文件时自主选择是否对上传文件进行加密,更加方便。
GnuPG加密方法是由GNU项目用C语言编写而成,语言环境相对常见且简单,而且在如今的大多数Linux系统的发行版中,GnuPG加密方法的程序包都是默认自带,省去了安装的步骤(万一它没有安装,也可以使用apt或yum来进行安装),简单易行。当调用加密后的文件时,要对调用该加密后的文件的用户进行身份的核对和秘钥的校验,当均确认通过后,再予以调出。
其中,开发板110可通过网线或WIFI与局域网150进行连接。
较优地,在上述技术方案中,所述网络存储器NAS140还用于接收上传文件并按照预设方式进行存储,其中,所述上传文件为至少一个终端通过所述局域网150向所述网络存储器NAS140进行上传的文件。
其中,终端可理解为主机、服务器、手机等,例如有10个终端,则将该10个终端和开发板110均设置在同一个局域网150中,该10个终端均可通过局域网150向所述网络存储器NAS140上传文件,且均可调用网络存储器NAS140内的文件。
其中,通过所述局域网150向所述网络存储器NAS140进行上传的文件包括文字形式、图片形式、视频形式等多种形式的文件,预设方式可理解为:
被上传的文件将被按照上传日期、上传形式、上传者、机密程度来进行细化分类打包,然后存储至网络存储器NAS140,便于文件的下次调用,同时对机密程度高和重调次数多的文件可进行移位备份存储,防止丢失。
而且,可对网络存储器NAS140进行文件管理的操作设置不同的权限,例如:权限降低或局域网150外的用户是不能对此局域网150中的网络存储器NAS140内的文件进行任何形式的管理和操作。
较优地,在上述技术方案中,所述开发板110还内嵌有检测软件160,所述检测软件160用于检测所述局域网150内的端口是否正常开启或关闭并返回相应的提示信息。
通过检测软件160对局域网150内的端口进行检测,例如发现局域网150内的某一端口未使用却处于打开的状态,可使运维人员通过返回的提示信息进行处理,以保证局域网150的网络安全,从而进一步提高本申请的一种具有安全功能的网络边缘存储装置100的安全性,其中,检测软件160为ZenMap软件或CurrPorts软件,以检测软件160为ZenMap软件进行阐述:
假如10个终端和开发板110均设置在同一个局域网150,具体地,是通过局域网150设置端口来分别与10个终端和开发板110进行连接,该端口具体可为IP端口或COM虚拟端口,假设第一个终端向在调用网络存储器NAS140内的第一文件,那么:
1)假设通过ZenMap软件检测到局域网150与第二个终端进行连接的端口处于开启状态,则返回相应的提示信息中包括:局域网150与第二个终端进行连接的端口处于异常启动状态,可使运维人员通过返回的提示信息进行处理,以保证局域网150的网络安全;
2)假设通过ZenMap软件检测到局域网150与第一个终端进行连接的端口处于关闭状态,则返回相应的提示信息中包括:局域网150与第一个终端进行连接的端口处于异常关闭状态,可使运维人员通过返回的提示信息进行处理,以保证本申请的一种具有安全功能的网络边缘存储装置100的稳定运行。
其中,ZenMap软件是安全扫描工具NMap的一个官方的图形用户界面,是一个跨平台即跨linux系统和windows系统的开源应用,还可检测终端是否在线、侦测终端的操作系统与设备类型等信息,操作简单,且功能强大,如可支持数十种扫描方式、可扫描大规模数量的终端等,而且,安全扫描工具NMap还提供防火墙和IDS的规避技巧,可以综合运用到文件共享软件120、加密软件130、检测软件160和下述的杀毒软件170的具体执行过程中,另外安全扫描工具NMap还提供强大的NSE脚本引擎功能,脚本可以对文件共享软件120、加密软件130、检测软件160和下述的杀毒软件170进行补充和扩展。
较优地,在上述技术方案中,所述开发板110还内嵌有用于对所述网络存储器NAS140内的文件进行扫描杀毒的杀毒软件170。
由于一些人为因素,可能会使存储在网络存储器NAS140的文件植入网络病毒,一方面,对获取已携带网络病毒的用户的电脑、服务器等设备产生危害;另一方面,没有秘钥的用户可能会通过网络病毒获取网络存储器NAS140的文件的秘钥,从而获取网络存储器NAS140的文件的具体内容;通过杀毒软件170对网络存储器NAS140的文件进行杀毒后,以保证网络存储器NAS140的文件没有携带网络病毒,从而进一步提高本申请的一种具有安全功能的网络边缘存储装置100的安全性。
其中,杀毒软件170为Clam Av开源杀毒软件或ClamXav杀毒软件,以杀毒软件170为Clam Av开源杀毒软件为例进行说明,具体地:
Clam Av开源杀毒软件是一个C语言开发的开源病毒扫描工具,用于检测木马/病毒/恶意软件,可以在线更新病毒库,可以用C语言或其它编程语言编写一个定期自动启动Clam Av开源杀毒软件地程序,来定期自动启动Clam Av开源杀毒软件以对网络存储器NAS140内的文件进行扫描杀毒,发现病毒后利用事先备份的文件覆盖染毒文件或免疫疫苗或杀毒程序进行文件型病毒的清除,来保证文件安全。在每次查找到新类型的病毒后,将其捕捉记录下来,自动分析总结新病毒的来源、特征、攻击形式和清除方式后,并返回至运维人员,便于运维人员进行总结分析,从而达到不断扩充病毒库的目的,从而进一步提高本申请的一种具有安全功能的网络边缘存储装置100的安全性。
较优地,在上述技术方案中,所述开发板110还获取所述网络附属存储在上一个时间段内的文件变化频率,当所述文件变化频率大于预设文件变化频率阈值时,启动一次检测软件160。
通过减少启动检测软件160的频率,降低检测软件160在开发板110中所占的处理能力的比例,使开发板110能有更多的处理能力来处理网络存储器NAS140的文件的共享以及使网络存储器NAS140接收来自不同的终端的文件,提高效率。
其中,一个时间段可为1个小时、一刻钟、一分钟等,以一个时间段为1个小时并以任意一天内的10小时为例进行说明,具体地:
将00:00设置为初始时刻,在初始时刻时,由于网络存储器NAS140的任何文件没有共享,且,网络存储器NAS140也没有接收来自不同的终端的文件,则初始时间的文件变化次数为0;
在00:00-01:00内,假设共享网络存储器NAS140的文件的过程执行了100次,网络存储器NAS140接收上传文件的过程执行了100次,则在00:00-01:00内的网络存储器NAS140的文件变化次数为100+100=200,则在00:00-01:00内的网络存储器NAS140文件变化频率为200/1=200,假设预设文件变化频率阈值为300,由于200<300,则不启动检测软件160,此时,上一个时间段可理解为00:00-01:00;
在01:00-02:00内,假设共享网络存储器NAS140的文件的过程执行了200次,网络存储器NAS140接收上传文件的过程执行了200次,则在01:00-02:00内的网络存储器NAS140的文件变化次数为200+200=400,则在01:00-02:00内的文件变化频率为400/1=400,假设预设文件变化频率阈值为300,由于400>300则启动一次检测软件160,此时,上一个时间段可理解为01:00-02:00;
并以此类推,得到00:00至24:00内每个小时内的网络存储器NAS140的文件变化频率,并对网络存储器NAS140的文件变化频率是否大于预设文件变化频率阈值进行判断,如果网络存储器NAS140的文件变化频率大于预设文件变化频率阈值时,启动一次检测软件160,如果否,则不启动检测软件160;
较优地,在上述技术方案中,所述开发板110还获取所述检测软件160在包括所述上一个时间段的连续多个历史时间段内的启动次数,当所述启动次数不小于预设启动次数阈值时,启动一次所述杀毒软件170。
由于杀毒软件170对网络存储器NAS140内的文件进行病毒扫描所占用开发板110的处理能力的比例较大,会降低处理网络存储器NAS140的文件的共享以及使网络存储器NAS140接收来自不同的终端的文件的效率,因此,通过降低启用杀毒软件170的频率,使开发板110能有更多的处理能力来处理网络存储器NAS140的文件的共享以及使网络存储器NAS140接收来自不同的终端的文件,提高效率,具体地:
若预设启动次数阈值为5次,连续多个历史时间段设置为连续6个历史时间段,假设00:00-01:00未启动检测软件160,01:00-02:00、02:00-03:00、03:00-04:00、04:00-05:00、05:00-06:00均启动检测软件160,则上一个时间段为05:00-06:00,包括上一个时间段的连续6个历史时间段为00:00-01:00、01:00-02:00、02:00-03:00、03:00-04:00、04:00-05:00、05:00-06:00,检测软件160在00:00-01:00、01:00-02:00、02:00-03:00、03:00-04:00、04:00-05:00、05:00-06:00内启动次数为5次,由于启动次数等于启动次数阈值,则启动一次杀毒软件170。
假设,06:00-07:00、07:00-08:00未启动检测软件160,则上一个时间段为07:00-08:00,包括上一个时间段的连续6个历史时间段为02:00-03:00、03:00-04:00、04:00-05:00、05:00-06:00、06:00-07:00、07:00-08:00,检测软件160在02:00-03:00、03:00-04:00、04:00-05:00、05:00-06:00、06:00-07:00、07:00-08:00内启动次数为4次,由于启动次数等于启动次数阈值,则不启动杀毒软件170,以此类推出其剩余时间段内是否启动杀毒软件170,在此不做赘述。
在本发明中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (8)
1.一种具有安全功能的网络边缘存储装置,其特征在于,包括网络存储器NAS(140)和内嵌有文件共享软件(120)的开发板(110),所述开发板(110)通过所述文件共享软件(120)挂载所述网络存储器NAS(140),且所述开发板(110)使所述文件共享软件(120)通过局域网(150)共享所述网络存储器NAS(140)内的文件;
所述开发板(110)内还内嵌有加密软件(130),所述加密软件(130)用于对所述网络存储器NAS(140)内选定的文件进行加密。
2.根据权利要求1所述的一种具有安全功能的网络边缘存储装置,其特征在于,所述网络存储器NAS(140)还用于接收上传文件并按照预设方式进行存储,其中,所述上传文件为至少一个终端通过所述局域网(150)向所述网络存储器NAS(140)进行上传的文件。
3.根据权利要求2所述的一种具有安全功能的网络边缘存储装置,其特征在于,所述开发板(110)还内嵌有检测软件(160),所述检测软件(160)用于检测所述局域网(150)内的端口是否正常开启或关闭并返回相应的提示信息。
4.根据权利要求3所述的一种具有安全功能的网络边缘存储装置,其特征在于,所述开发板(110)还内嵌有用于对所述网络存储器NAS(140)内的文件进行扫描杀毒的杀毒软件(170)。
5.根据权利要求4所述的一种具有安全功能的网络边缘存储装置,其特征在于,所述开发板(110)还获取所述网络存储器NAS(140)在上一个时间段内的文件变化频率,当所述文件变化频率大于预设文件变化频率阈值时,启动一次检测软件(160)。
6.根据权利要求5所述的一种具有安全功能的网络边缘存储装置,其特征在于,所述开发板(110)还获取所述检测软件(160)在包括所述上一个时间段的连续多个历史时间段内的启动次数,当所述启动次数不小于预设启动次数阈值时,启动一次所述杀毒软件(170)。
7.根据权利要求4至6任一项所述的一种具有安全功能的网络边缘存储装置,其特征在于,所述文件共享软件(120)为samba开源软件或WinSCP软件,所述杀毒软件(170)为ClamAv开源杀毒软件或ClamXav杀毒软件,所述检测软件(160)为ZenMap软件或CurrPorts软件,所述加密软件(130)为采用GnuPG加密方法的软件或采用MD5加密方法的软件。
8.根据权利要求4至6任一项所述的一种具有安全功能的网络边缘存储装置,其特征在于,所述开发板(110)为智龙开发板或CPLD可编程逻辑器件。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010414362.0A CN111711656A (zh) | 2020-05-15 | 2020-05-15 | 一种具有安全功能的网络边缘存储装置 |
PCT/CN2020/140819 WO2021227524A1 (zh) | 2020-05-15 | 2020-12-29 | 一种具有安全功能的网络边缘存储装置 |
US17/623,889 US20220358226A1 (en) | 2020-05-15 | 2020-12-29 | Network edge storage apparatus having security feature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010414362.0A CN111711656A (zh) | 2020-05-15 | 2020-05-15 | 一种具有安全功能的网络边缘存储装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111711656A true CN111711656A (zh) | 2020-09-25 |
Family
ID=72537006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010414362.0A Pending CN111711656A (zh) | 2020-05-15 | 2020-05-15 | 一种具有安全功能的网络边缘存储装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220358226A1 (zh) |
CN (1) | CN111711656A (zh) |
WO (1) | WO2021227524A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021227524A1 (zh) * | 2020-05-15 | 2021-11-18 | 山东省计算中心(国家超级计算济南中心) | 一种具有安全功能的网络边缘存储装置 |
CN115174603A (zh) * | 2022-07-06 | 2022-10-11 | 中国联合网络通信集团有限公司 | Nas服务系统、实现方法、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103595721A (zh) * | 2013-11-14 | 2014-02-19 | 福建伊时代信息科技股份有限公司 | 网盘文件安全共享方法、共享装置及共享系统 |
CN104980401A (zh) * | 2014-04-09 | 2015-10-14 | 北京亿赛通科技发展有限责任公司 | Nas服务器数据安全存储系统、安全存储及读取方法 |
CN207037664U (zh) * | 2017-06-06 | 2018-02-23 | 陕西理工大学 | 一种计算机信息安全防护装置 |
US20180091517A1 (en) * | 2015-04-01 | 2018-03-29 | Datto, Inc. | Network attached storage (nas) apparatus having reversible privacy settings for logical storage area shares, and methods of configuring same |
CN108566421A (zh) * | 2018-03-29 | 2018-09-21 | 四川斐讯信息技术有限公司 | 一种基于网络附属存储器的网络式分布方法及系统 |
CN109347947A (zh) * | 2018-10-15 | 2019-02-15 | 郑州云海信息技术有限公司 | 一种负载均衡的方法、域名服务器及集群nas服务器 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5931947A (en) * | 1997-09-11 | 1999-08-03 | International Business Machines Corporation | Secure array of remotely encrypted storage devices |
US20090100304A1 (en) * | 2007-10-12 | 2009-04-16 | Ping Li | Hardware and Software Co-test Method for FPGA |
KR20100020220A (ko) * | 2008-08-12 | 2010-02-22 | 한국전자통신연구원 | 메모리 공유 제어장치 및 메모리 공유 제어방법, 그리고 공유 메모리 접근방법 |
US9106721B2 (en) * | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
CN103780662A (zh) * | 2012-10-26 | 2014-05-07 | 台达电子工业股份有限公司 | 云端系统及其开机部署方法 |
RU2559728C2 (ru) * | 2013-10-24 | 2015-08-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ копирования файлов с зашифрованного диска |
US9697378B2 (en) * | 2013-12-13 | 2017-07-04 | International Business Machines Corporation | Network encrypted data object stored on an encrypted file system |
US9800579B2 (en) * | 2015-02-12 | 2017-10-24 | Verizon Patent And Licensing Inc. | Network-based client side encryption |
CN108900607B (zh) * | 2018-06-28 | 2021-06-29 | 郑州云海信息技术有限公司 | 一种smb协议请求的处理方法、装置及服务器 |
US11227047B1 (en) * | 2018-06-29 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for improved end-to-end cybersecurity machine learning and deployment |
CN109948354A (zh) * | 2019-03-19 | 2019-06-28 | 南京大学 | 一种跨平台使用硬件隔离环境对文件进行加密校验的方法 |
CN111711656A (zh) * | 2020-05-15 | 2020-09-25 | 山东省计算中心(国家超级计算济南中心) | 一种具有安全功能的网络边缘存储装置 |
US11755222B2 (en) * | 2021-02-26 | 2023-09-12 | EMC IP Holding Company LLC | File based encryption for multi-pathing devices |
-
2020
- 2020-05-15 CN CN202010414362.0A patent/CN111711656A/zh active Pending
- 2020-12-29 US US17/623,889 patent/US20220358226A1/en not_active Abandoned
- 2020-12-29 WO PCT/CN2020/140819 patent/WO2021227524A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103595721A (zh) * | 2013-11-14 | 2014-02-19 | 福建伊时代信息科技股份有限公司 | 网盘文件安全共享方法、共享装置及共享系统 |
CN104980401A (zh) * | 2014-04-09 | 2015-10-14 | 北京亿赛通科技发展有限责任公司 | Nas服务器数据安全存储系统、安全存储及读取方法 |
US20180091517A1 (en) * | 2015-04-01 | 2018-03-29 | Datto, Inc. | Network attached storage (nas) apparatus having reversible privacy settings for logical storage area shares, and methods of configuring same |
CN207037664U (zh) * | 2017-06-06 | 2018-02-23 | 陕西理工大学 | 一种计算机信息安全防护装置 |
CN108566421A (zh) * | 2018-03-29 | 2018-09-21 | 四川斐讯信息技术有限公司 | 一种基于网络附属存储器的网络式分布方法及系统 |
CN109347947A (zh) * | 2018-10-15 | 2019-02-15 | 郑州云海信息技术有限公司 | 一种负载均衡的方法、域名服务器及集群nas服务器 |
Non-Patent Citations (1)
Title |
---|
肖欢: "《基于智能机顶盒的网络附连存储系统设计与实现》", 《中国优秀硕士论文全文库 信息科技辑》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021227524A1 (zh) * | 2020-05-15 | 2021-11-18 | 山东省计算中心(国家超级计算济南中心) | 一种具有安全功能的网络边缘存储装置 |
CN115174603A (zh) * | 2022-07-06 | 2022-10-11 | 中国联合网络通信集团有限公司 | Nas服务系统、实现方法、电子设备及存储介质 |
CN115174603B (zh) * | 2022-07-06 | 2023-08-22 | 中国联合网络通信集团有限公司 | Nas服务系统、实现方法、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2021227524A1 (zh) | 2021-11-18 |
US20220358226A1 (en) | 2022-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9846776B1 (en) | System and method for detecting file altering behaviors pertaining to a malicious attack | |
EP3105701B1 (en) | Systems and methods for scanning packed programs in response to detecting suspicious behaviors | |
EP3111364B1 (en) | Systems and methods for optimizing scans of pre-installed applications | |
US8474032B2 (en) | Firewall+ storage apparatus, method and system | |
US9100440B1 (en) | Systems and methods for applying data loss prevention policies to closed-storage portable devices | |
US10769275B2 (en) | Systems and methods for monitoring bait to protect users from security threats | |
US9111089B1 (en) | Systems and methods for safely executing programs | |
US8955138B1 (en) | Systems and methods for reevaluating apparently benign behavior on computing devices | |
EP3797371B1 (en) | Systems and methods for controlling an application launch based on a security policy | |
US10225284B1 (en) | Techniques of obfuscation for enterprise data center services | |
US10318272B1 (en) | Systems and methods for managing application updates | |
TWI607338B (zh) | 儲存裝置及其資料保護方法與資料保護系統 | |
US10339307B2 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
US9330254B1 (en) | Systems and methods for preventing the installation of unapproved applications | |
US20080028462A1 (en) | System and method for loading and analyzing files | |
CN111711656A (zh) | 一种具有安全功能的网络边缘存储装置 | |
US8578495B2 (en) | System and method for analyzing packed files | |
US10169584B1 (en) | Systems and methods for identifying non-malicious files on computing devices within organizations | |
US7617258B2 (en) | System for real-time healing of vital computer files | |
CN117453344A (zh) | 一种基于Linux系统调用的容器可信增强机制 | |
US10243963B1 (en) | Systems and methods for generating device-specific security policies for applications | |
JP6602471B2 (ja) | 自動化されたアプリケーション分析のための技法 | |
CN112597492B (zh) | 一种基于Windows内核的二进制可执行文件更改监测方法 | |
JP2018531470A6 (ja) | 自動化されたアプリケーション分析のための技法 | |
KR102547869B1 (ko) | 디코이 샌드박스를 이용한 멀웨어 탐지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200925 |
|
RJ01 | Rejection of invention patent application after publication |