CN111797037A - 一种文件防篡改方法及装置 - Google Patents

一种文件防篡改方法及装置 Download PDF

Info

Publication number
CN111797037A
CN111797037A CN202010931671.5A CN202010931671A CN111797037A CN 111797037 A CN111797037 A CN 111797037A CN 202010931671 A CN202010931671 A CN 202010931671A CN 111797037 A CN111797037 A CN 111797037A
Authority
CN
China
Prior art keywords
cluster
file
address range
logical sector
sectors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010931671.5A
Other languages
English (en)
Inventor
孙家彦
刘仙跃
王暘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Uxsino Software Co ltd
Original Assignee
Beijing Uxsino Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Uxsino Software Co ltd filed Critical Beijing Uxsino Software Co ltd
Priority to CN202010931671.5A priority Critical patent/CN111797037A/zh
Publication of CN111797037A publication Critical patent/CN111797037A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种文件防篡改方法及装置,能够实现文件防篡改、提高数据安全性的目的。方法包括:获取受保护文件所属的第一逻辑扇区地址范围;获取当前文件操作的第二逻辑扇区地址;若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。

Description

一种文件防篡改方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种文件防篡改方法及装置。
背景技术
自现代社会进入信息化、数字化时代以来,信息化办公对人们的工作、学习和生活产生了深刻的影响,并且成为文化发展的巨大推动力量。文件作为信息化时代中信息存储记载、软件程序本身的关键部分,对其进行的读写访问、修改控制在维护系统安全生命周期中显得尤为重要。在实际应用中,安全类软件通过需要对自身目录下的数据文件、程序文件等进行读写访问限制,以防止被他人或其他程序破坏或篡改,以避免影响本身软件功能。
现有方案中文件防篡改是采用文件过滤驱动技术实现的。在使用中,需要事先设置一些安全策略,如需要被保护的文件(夹)全路径、文件内容哈希hash值、相应的控制等级等内容。假如第三方软件或程序对文件进行操作时,文件过滤驱动就能捕获到其操作动作,那么在过滤驱动中对IRP_MJ_CREATE、IRP_MJ_SET_INFORMATION等例程做处理,以获取其正在操作的文件的全路径名以及其文件内容hash值,并把他们与事先设置的策略进行匹配,假如匹配成功的话,就返回拒绝访问标识STATUS_ACCESS_DENIED,从而达到防篡改目的。
然而对于winhex之类的十六进制工具类软件,当采用这些软件进行文件操作时,现有方案是无法防篡改的,数据安全性不高。因此,如何防止此类软件对文件进行篡改,是当前急需解决的问题。
发明内容
本发明实施例提供一种文件防篡改方法及装置,用以解决现有技术中无法防止相关软件对文件进行篡改、数据安全性不高的缺陷,实现文件防篡改、提高数据安全性的目的。
本发明实施例提供一种文件防篡改方法,包括:
获取受保护文件所属的第一逻辑扇区地址范围;
获取当前文件操作的第二逻辑扇区地址;
若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
根据本发明一个实施例的文件防篡改方法,所述获取受保护文件所属的第一逻辑扇区地址范围,包括:
获取受保护文件所在卷的文件系统类型;
获取所述受保护文件所在卷的分区引导扇区DBR信息;
若所述文件系统类型为Fat32,则获取所述受保护文件所占用的首簇号,并通过所述首簇号获取所述受保护文件所占用的簇编号;基于所述DBR信息、所述簇编号以及基于所述DBR信息确定的数据区起始地址获取所述受保护文件所属的第一逻辑扇区地址范围;
若所述文件系统类型为NTFS,且未成功获取所述受保护文件所占用的所述首簇号,则基于所述DBR信息以及获取到的文件记录号获取所述受保护文件所属的第一逻辑扇区地址范围;
若所述文件系统类型为NTFS,且成功获取所述受保护文件所占用的所述首簇号,则通过所述首簇号获取所述受保护文件所占用的所述簇编号;基于所述DBR信息以及所述簇编号获取所述受保护文件所属的第一逻辑扇区地址范围。
根据本发明一个实施例的文件防篡改方法,所述基于所述DBR信息、所述簇编号以及基于所述DBR信息确定的数据区起始地址获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小;
基于所述分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小计算数据区起始地址;
基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和扇区大小计算得到所述第一逻辑扇区地址范围。
根据本发明一个实施例的文件防篡改方法,所述基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和所述扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=数据区起始地址+簇编号*每簇扇区数据*扇区大小。
根据本发明一个实施例的文件防篡改方法,所述基于所述DBR信息以及获取到的文件记录号获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取分区MFT开始簇、每簇扇区数以及扇区大小;
基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围。
根据本发明一个实施例的文件防篡改方法,所述基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=MFT开始簇*每簇扇区数*扇区大小+文件记录号*1024。
根据本发明一个实施例的文件防篡改方法,所述基于所述DBR信息以及所述簇编号获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取每簇扇区数和扇区大小;
基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围。
根据本发明一个实施例的文件防篡改方法,所述基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=簇编号*每簇扇区数*扇区大小。
本发明实施例还提供一种文件防篡改装置,包括:
第一获取单元,用于获取受保护文件所属的第一逻辑扇区地址范围;
第二获取单元,用于获取当前文件操作的第二逻辑扇区地址;
拒绝单元,用于若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
本发明实施例提供的文件防篡改方法及装置,通过逻辑扇区匹配方式控制相关十六进制工具类软件通过逻辑扇区对文件进行读写操作,从而能够防止文件被篡改,提高了数据安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种文件防篡改方法的流程示意图;
图2是本发明实施例提供的一种获取受保护文件所属的第一逻辑扇区地址范围的方法流程示意图;
图3是本发明实施例提供的一种文件防篡改装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1和图2描述本发明实施例的文件防篡改方法进行描述,请参阅图1,本发明实施例公开了一种文件防篡改方法,包括:
101、获取受保护文件所属的第一逻辑扇区地址范围;
受保护文件,即需要被保护的文件,哪些文件需要被保护可以是用户自定义的。用户可以根据自己的实际需求,来决定哪些文件可以被随意访问修改,哪些文件不可以被随意访问修改。
逻辑扇区地址范围是操作系统定义的,与物理磁盘(如柱面、磁道、扇区)无关。
102、获取当前文件操作的第二逻辑扇区地址;
当前操作包括写操作或读操作。步骤101和步骤102没有先后执行顺序,需要说明的是,采用“第二”、“第一”表述方式是用于区分受保护文件所属的逻辑扇区地址范围和当前文件操作的逻辑扇区地址,不应理解为限定作用。
其中,当在目标机器上进行针对逻辑扇区的文件操作时,会在驱动层捕获到对应的输入输出请求包(IRP,I/O Request Package),并能直接获得此时被操作文件的逻辑扇区地址(第二逻辑扇区地址)。
103、若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
在获取第一逻辑扇区地址范围和第二逻辑扇区地址后,若第二逻辑扇区地址在第一逻辑扇区地址范围之内,则拒绝其继续操作。需要说明的是,若第二逻辑扇区地址不在第一逻辑扇区地址范围之内,则允许其操作。
可见,通过逻辑扇区匹配方式控制相关十六进制工具类软件通过逻辑扇区对文件进行读写操作,从而能够防止文件被篡改,提高了数据安全性。
进一步地,请参阅图2,本发明实施例公开了一种获取受保护文件所属的第一逻辑扇区地址范围的方法,包括:
201、获取受保护文件所在卷的文件系统类型;
通常,文件系统类型为Fat32或NTFS。
202、获取所述受保护文件所在卷的分区引导扇区DBR信息;
考虑到获取受保护文件所属的第一逻辑扇区地址范围需要用到分区引导扇区(DBR,Dos Boot Record)中的一些信息,该DBR信息是在对分区进行格式化时由操作系统自动产生的。由此,需要获取受保护文件所在卷的DBR信息。
203、若所述文件系统类型为Fat32,则获取所述受保护文件所占用的首簇号,并通过所述首簇号获取所述受保护文件所占用的簇编号,再执行步骤204;
若文件系统类型为Fat32,则通过给受保护文件(受保护文件所使用的文件系统)发送IoControl码,获得受保护文件所占用的首簇号,通过首簇号能依次得到受保护文件所占用的连续或不连续的所有簇编号(每个分区都有自己的簇编号,由操作系统为每个分区定义,受保护文件被写入磁盘时确定)。
204、基于所述DBR信息、所述簇编号以及基于所述DBR信息确定的数据区起始地址获取所述受保护文件所属的第一逻辑扇区地址范围;
具体地,基于所述DBR信息读取分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小;
基于所述分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小计算数据区起始地址;
基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和扇区大小计算得到所述第一逻辑扇区地址范围。
其中,所述基于所述分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小计算数据区起始地址,包括:
通过如下表达式计算所述数据区起始地址:
数据区起始地址=(分区保留扇区数+分区Fat表数据*Fat表所占的扇区数)*扇区大小。
其中,所述基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和所述扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=数据区起始地址+簇编号*每簇扇区数据*扇区大小。
通常,扇区大小一般为512字节。
205、若所述文件系统类型为NTFS,且未成功获取所述受保护文件所占用的所述首簇号,则基于所述DBR信息以及获取到的文件记录号获取所述受保护文件所属的第一逻辑扇区地址范围;
具体地,基于所述DBR信息读取分区MFT开始簇、每簇扇区数以及扇区大小;
基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围。
其中,所述基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=MFT开始簇*每簇扇区数*扇区大小+文件记录号*1024。
应当理解,NTFS文件系统中,文件内容是作为文件的一种属性进行存储的,与文件是否是系统文件、是否隐藏等是完全一样的概念,文件类型是文件的第30号属性。每个文件在MFT表中占1K,如果文件内容很长,则会超过1K。
获取首簇号失败,错误码是STATUS_END_OF_FILE,则表明文件内容是在1K以内。
文件记录号,即MFT表中的索引,可以通过该发送FSCTL_GET_NTFS_FILE_RECORD码获取得到。
206、若所述文件系统类型为NTFS,且成功获取所述受保护文件所占用的所述首簇号,则通过所述首簇号获取所述受保护文件所占用的所述簇编号,再执行步骤207;
若获取首簇号成功,则表明受保护文件的文件内容大于1K。
207、基于所述DBR信息以及所述簇编号获取所述受保护文件所属的第一逻辑扇区地址范围。
具体地,基于所述DBR信息读取每簇扇区数和扇区大小;
基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围。
其中,所述基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=簇编号*每簇扇区数*扇区大小。
下面对本发明实施例提供的文件防篡改装置进行描述,下文描述的文件防篡改装置与上文描述的文件防篡改方法可相互对应参照。
参见图3,该文件防篡改装置包括:
第一获取单元301,用于获取受保护文件所属的第一逻辑扇区地址范围;
第二获取单元302,用于获取当前文件操作的第二逻辑扇区地址;
拒绝单元303,用于若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
可见,通过逻辑扇区匹配方式控制相关十六进制工具类软件通过逻辑扇区对文件进行读写操作,从而能够防止文件被篡改,提高了数据安全性。
本发明实施例的文件防篡改装置,可以用于执行前述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种文件防篡改方法,其特征在于,包括:
获取受保护文件所属的第一逻辑扇区地址范围;
获取当前文件操作的第二逻辑扇区地址;
若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
2.根据权利要求1所述的文件防篡改方法,其特征在于,所述获取受保护文件所属的第一逻辑扇区地址范围,包括:
获取受保护文件所在卷的文件系统类型;
获取所述受保护文件所在卷的分区引导扇区DBR信息;
若所述文件系统类型为Fat32,则获取所述受保护文件所占用的首簇号,并通过所述首簇号获取所述受保护文件所占用的簇编号;基于所述DBR信息、所述簇编号以及基于所述DBR信息确定的数据区起始地址获取所述受保护文件所属的第一逻辑扇区地址范围;
若所述文件系统类型为NTFS,且未成功获取所述受保护文件所占用的所述首簇号,则基于所述DBR信息以及获取到的文件记录号获取所述受保护文件所属的第一逻辑扇区地址范围;
若所述文件系统类型为NTFS,且成功获取所述受保护文件所占用的所述首簇号,则通过所述首簇号获取所述受保护文件所占用的所述簇编号;基于所述DBR信息以及所述簇编号获取所述受保护文件所属的第一逻辑扇区地址范围。
3.根据权利要求2所述的文件防篡改方法,其特征在于,所述基于所述DBR信息、所述簇编号以及基于所述DBR信息确定的数据区起始地址获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小;
基于所述分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小计算数据区起始地址;
基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和扇区大小计算得到所述第一逻辑扇区地址范围。
4.根据权利要求3所述的文件防篡改方法,其特征在于,所述基于所述分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小计算数据区起始地址,包括:
通过如下表达式计算所述数据区起始地址:
数据区起始地址=(分区保留扇区数+分区Fat表数据*Fat表所占的扇区数)*扇区大小。
5.根据权利要求3所述的文件防篡改方法,其特征在于,所述基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和所述扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=数据区起始地址+簇编号*每簇扇区数据*扇区大小。
6.根据权利要求2所述的文件防篡改方法,其特征在于,所述基于所述DBR信息以及获取到的文件记录号获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取分区MFT开始簇、每簇扇区数以及扇区大小;
基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围。
7.根据权利要求6所述的文件防篡改方法,其特征在于,所述基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=MFT开始簇*每簇扇区数*扇区大小+文件记录号*1024。
8.根据权利要求2所述的文件防篡改方法,其特征在于,所述基于所述DBR信息以及所述簇编号获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取每簇扇区数和扇区大小;
基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围。
9.根据权利要求8所述的文件防篡改方法,其特征在于,所述基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=簇编号*每簇扇区数*扇区大小。
10.一种文件防篡改装置,其特征在于,包括:
第一获取单元,用于获取受保护文件所属的第一逻辑扇区地址范围;
第二获取单元,用于获取当前文件操作的第二逻辑扇区地址;
拒绝单元,用于若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
CN202010931671.5A 2020-09-08 2020-09-08 一种文件防篡改方法及装置 Pending CN111797037A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010931671.5A CN111797037A (zh) 2020-09-08 2020-09-08 一种文件防篡改方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010931671.5A CN111797037A (zh) 2020-09-08 2020-09-08 一种文件防篡改方法及装置

Publications (1)

Publication Number Publication Date
CN111797037A true CN111797037A (zh) 2020-10-20

Family

ID=72834134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010931671.5A Pending CN111797037A (zh) 2020-09-08 2020-09-08 一种文件防篡改方法及装置

Country Status (1)

Country Link
CN (1) CN111797037A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102023817A (zh) * 2010-12-03 2011-04-20 深圳市江波龙电子有限公司 一种存储设备数据的读写控制方法及系统
CN102236609A (zh) * 2010-04-29 2011-11-09 深圳市朗科科技股份有限公司 存储设备及其访问方法
US20140244582A1 (en) * 2013-02-26 2014-08-28 Jonathan Grier Apparatus and Methods for Selective Location and Duplication of Relevant Data
CN106372080A (zh) * 2015-07-22 2017-02-01 安恒通(北京)科技有限公司 一种文件清除方法、装置和系统
CN107771335A (zh) * 2015-06-16 2018-03-06 微软技术许可有限责任公司 受保护区域

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236609A (zh) * 2010-04-29 2011-11-09 深圳市朗科科技股份有限公司 存储设备及其访问方法
CN102023817A (zh) * 2010-12-03 2011-04-20 深圳市江波龙电子有限公司 一种存储设备数据的读写控制方法及系统
US20140244582A1 (en) * 2013-02-26 2014-08-28 Jonathan Grier Apparatus and Methods for Selective Location and Duplication of Relevant Data
CN107771335A (zh) * 2015-06-16 2018-03-06 微软技术许可有限责任公司 受保护区域
CN106372080A (zh) * 2015-07-22 2017-02-01 安恒通(北京)科技有限公司 一种文件清除方法、装置和系统

Similar Documents

Publication Publication Date Title
US5684991A (en) Modification metadata set, abstracted from database write requests
CN100389408C (zh) 硬盘数据加密备份及还原方法
CN106682186B (zh) 文件访问控制列表管理方法和相关装置和系统
US7725673B2 (en) Storage apparatus for preventing falsification of data
US20110022811A1 (en) Information backup/restoration processing apparatus and information backup/restoration processing system
JP5833754B2 (ja) ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体
CN1627274A (zh) 备份系统和备份方法
US20070300034A1 (en) Virtual storage control apparatus
CN1766845A (zh) 一种实现系统高度安全和可恢复的文件系统的方法
CN113568582B (zh) 数据管理方法、装置和存储设备
WO2021169163A1 (zh) 一种文件数据存取方法、装置和计算机可读存储介质
US8539156B2 (en) Storage subsystem and its logical unit processing method
US20060206484A1 (en) Method for preserving consistency between worm file attributes and information in management servers
US6823348B2 (en) File manager for storing several versions of a file
JP2006085321A (ja) データ管理システム及び方法
CN111797037A (zh) 一种文件防篡改方法及装置
CN110321740B (zh) 一种存储设备的数据操作方法以及存储设备
CN109241011B (zh) 一种虚拟机文件处理方法及装置
KR20110045289A (ko) 이동형 usb 저장장치의 자동실행방지 방법 및 장치
CN1866211A (zh) 强制卸载文件系统的方法
CN114816228A (zh) 一种数据处理方法、装置、服务器及存储介质
CN108898030B (zh) 文件隐藏方法和装置
KR20160024265A (ko) 필터 드라이버 기반의 파일 보안 시스템 및 파일 보안 방법
CN114579525B (zh) 面向ext4文件系统的数据无痕删除方法及系统
EP3979111A1 (en) File system protection apparatus and method in auxiliary storage device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201020