CN111797037A - 一种文件防篡改方法及装置 - Google Patents
一种文件防篡改方法及装置 Download PDFInfo
- Publication number
- CN111797037A CN111797037A CN202010931671.5A CN202010931671A CN111797037A CN 111797037 A CN111797037 A CN 111797037A CN 202010931671 A CN202010931671 A CN 202010931671A CN 111797037 A CN111797037 A CN 111797037A
- Authority
- CN
- China
- Prior art keywords
- cluster
- file
- address range
- logical sector
- sectors
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000005192 partition Methods 0.000 claims description 33
- 230000006872 improvement Effects 0.000 abstract description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种文件防篡改方法及装置,能够实现文件防篡改、提高数据安全性的目的。方法包括:获取受保护文件所属的第一逻辑扇区地址范围;获取当前文件操作的第二逻辑扇区地址;若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种文件防篡改方法及装置。
背景技术
自现代社会进入信息化、数字化时代以来,信息化办公对人们的工作、学习和生活产生了深刻的影响,并且成为文化发展的巨大推动力量。文件作为信息化时代中信息存储记载、软件程序本身的关键部分,对其进行的读写访问、修改控制在维护系统安全生命周期中显得尤为重要。在实际应用中,安全类软件通过需要对自身目录下的数据文件、程序文件等进行读写访问限制,以防止被他人或其他程序破坏或篡改,以避免影响本身软件功能。
现有方案中文件防篡改是采用文件过滤驱动技术实现的。在使用中,需要事先设置一些安全策略,如需要被保护的文件(夹)全路径、文件内容哈希hash值、相应的控制等级等内容。假如第三方软件或程序对文件进行操作时,文件过滤驱动就能捕获到其操作动作,那么在过滤驱动中对IRP_MJ_CREATE、IRP_MJ_SET_INFORMATION等例程做处理,以获取其正在操作的文件的全路径名以及其文件内容hash值,并把他们与事先设置的策略进行匹配,假如匹配成功的话,就返回拒绝访问标识STATUS_ACCESS_DENIED,从而达到防篡改目的。
然而对于winhex之类的十六进制工具类软件,当采用这些软件进行文件操作时,现有方案是无法防篡改的,数据安全性不高。因此,如何防止此类软件对文件进行篡改,是当前急需解决的问题。
发明内容
本发明实施例提供一种文件防篡改方法及装置,用以解决现有技术中无法防止相关软件对文件进行篡改、数据安全性不高的缺陷,实现文件防篡改、提高数据安全性的目的。
本发明实施例提供一种文件防篡改方法,包括:
获取受保护文件所属的第一逻辑扇区地址范围;
获取当前文件操作的第二逻辑扇区地址;
若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
根据本发明一个实施例的文件防篡改方法,所述获取受保护文件所属的第一逻辑扇区地址范围,包括:
获取受保护文件所在卷的文件系统类型;
获取所述受保护文件所在卷的分区引导扇区DBR信息;
若所述文件系统类型为Fat32,则获取所述受保护文件所占用的首簇号,并通过所述首簇号获取所述受保护文件所占用的簇编号;基于所述DBR信息、所述簇编号以及基于所述DBR信息确定的数据区起始地址获取所述受保护文件所属的第一逻辑扇区地址范围;
若所述文件系统类型为NTFS,且未成功获取所述受保护文件所占用的所述首簇号,则基于所述DBR信息以及获取到的文件记录号获取所述受保护文件所属的第一逻辑扇区地址范围;
若所述文件系统类型为NTFS,且成功获取所述受保护文件所占用的所述首簇号,则通过所述首簇号获取所述受保护文件所占用的所述簇编号;基于所述DBR信息以及所述簇编号获取所述受保护文件所属的第一逻辑扇区地址范围。
根据本发明一个实施例的文件防篡改方法,所述基于所述DBR信息、所述簇编号以及基于所述DBR信息确定的数据区起始地址获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小;
基于所述分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小计算数据区起始地址;
基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和扇区大小计算得到所述第一逻辑扇区地址范围。
根据本发明一个实施例的文件防篡改方法,所述基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和所述扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=数据区起始地址+簇编号*每簇扇区数据*扇区大小。
根据本发明一个实施例的文件防篡改方法,所述基于所述DBR信息以及获取到的文件记录号获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取分区MFT开始簇、每簇扇区数以及扇区大小;
基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围。
根据本发明一个实施例的文件防篡改方法,所述基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=MFT开始簇*每簇扇区数*扇区大小+文件记录号*1024。
根据本发明一个实施例的文件防篡改方法,所述基于所述DBR信息以及所述簇编号获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取每簇扇区数和扇区大小;
基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围。
根据本发明一个实施例的文件防篡改方法,所述基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=簇编号*每簇扇区数*扇区大小。
本发明实施例还提供一种文件防篡改装置,包括:
第一获取单元,用于获取受保护文件所属的第一逻辑扇区地址范围;
第二获取单元,用于获取当前文件操作的第二逻辑扇区地址;
拒绝单元,用于若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
本发明实施例提供的文件防篡改方法及装置,通过逻辑扇区匹配方式控制相关十六进制工具类软件通过逻辑扇区对文件进行读写操作,从而能够防止文件被篡改,提高了数据安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种文件防篡改方法的流程示意图;
图2是本发明实施例提供的一种获取受保护文件所属的第一逻辑扇区地址范围的方法流程示意图;
图3是本发明实施例提供的一种文件防篡改装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1和图2描述本发明实施例的文件防篡改方法进行描述,请参阅图1,本发明实施例公开了一种文件防篡改方法,包括:
101、获取受保护文件所属的第一逻辑扇区地址范围;
受保护文件,即需要被保护的文件,哪些文件需要被保护可以是用户自定义的。用户可以根据自己的实际需求,来决定哪些文件可以被随意访问修改,哪些文件不可以被随意访问修改。
逻辑扇区地址范围是操作系统定义的,与物理磁盘(如柱面、磁道、扇区)无关。
102、获取当前文件操作的第二逻辑扇区地址;
当前操作包括写操作或读操作。步骤101和步骤102没有先后执行顺序,需要说明的是,采用“第二”、“第一”表述方式是用于区分受保护文件所属的逻辑扇区地址范围和当前文件操作的逻辑扇区地址,不应理解为限定作用。
其中,当在目标机器上进行针对逻辑扇区的文件操作时,会在驱动层捕获到对应的输入输出请求包(IRP,I/O Request Package),并能直接获得此时被操作文件的逻辑扇区地址(第二逻辑扇区地址)。
103、若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
在获取第一逻辑扇区地址范围和第二逻辑扇区地址后,若第二逻辑扇区地址在第一逻辑扇区地址范围之内,则拒绝其继续操作。需要说明的是,若第二逻辑扇区地址不在第一逻辑扇区地址范围之内,则允许其操作。
可见,通过逻辑扇区匹配方式控制相关十六进制工具类软件通过逻辑扇区对文件进行读写操作,从而能够防止文件被篡改,提高了数据安全性。
进一步地,请参阅图2,本发明实施例公开了一种获取受保护文件所属的第一逻辑扇区地址范围的方法,包括:
201、获取受保护文件所在卷的文件系统类型;
通常,文件系统类型为Fat32或NTFS。
202、获取所述受保护文件所在卷的分区引导扇区DBR信息;
考虑到获取受保护文件所属的第一逻辑扇区地址范围需要用到分区引导扇区(DBR,Dos Boot Record)中的一些信息,该DBR信息是在对分区进行格式化时由操作系统自动产生的。由此,需要获取受保护文件所在卷的DBR信息。
203、若所述文件系统类型为Fat32,则获取所述受保护文件所占用的首簇号,并通过所述首簇号获取所述受保护文件所占用的簇编号,再执行步骤204;
若文件系统类型为Fat32,则通过给受保护文件(受保护文件所使用的文件系统)发送IoControl码,获得受保护文件所占用的首簇号,通过首簇号能依次得到受保护文件所占用的连续或不连续的所有簇编号(每个分区都有自己的簇编号,由操作系统为每个分区定义,受保护文件被写入磁盘时确定)。
204、基于所述DBR信息、所述簇编号以及基于所述DBR信息确定的数据区起始地址获取所述受保护文件所属的第一逻辑扇区地址范围;
具体地,基于所述DBR信息读取分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小;
基于所述分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小计算数据区起始地址;
基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和扇区大小计算得到所述第一逻辑扇区地址范围。
其中,所述基于所述分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小计算数据区起始地址,包括:
通过如下表达式计算所述数据区起始地址:
数据区起始地址=(分区保留扇区数+分区Fat表数据*Fat表所占的扇区数)*扇区大小。
其中,所述基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和所述扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=数据区起始地址+簇编号*每簇扇区数据*扇区大小。
通常,扇区大小一般为512字节。
205、若所述文件系统类型为NTFS,且未成功获取所述受保护文件所占用的所述首簇号,则基于所述DBR信息以及获取到的文件记录号获取所述受保护文件所属的第一逻辑扇区地址范围;
具体地,基于所述DBR信息读取分区MFT开始簇、每簇扇区数以及扇区大小;
基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围。
其中,所述基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=MFT开始簇*每簇扇区数*扇区大小+文件记录号*1024。
应当理解,NTFS文件系统中,文件内容是作为文件的一种属性进行存储的,与文件是否是系统文件、是否隐藏等是完全一样的概念,文件类型是文件的第30号属性。每个文件在MFT表中占1K,如果文件内容很长,则会超过1K。
获取首簇号失败,错误码是STATUS_END_OF_FILE,则表明文件内容是在1K以内。
文件记录号,即MFT表中的索引,可以通过该发送FSCTL_GET_NTFS_FILE_RECORD码获取得到。
206、若所述文件系统类型为NTFS,且成功获取所述受保护文件所占用的所述首簇号,则通过所述首簇号获取所述受保护文件所占用的所述簇编号,再执行步骤207;
若获取首簇号成功,则表明受保护文件的文件内容大于1K。
207、基于所述DBR信息以及所述簇编号获取所述受保护文件所属的第一逻辑扇区地址范围。
具体地,基于所述DBR信息读取每簇扇区数和扇区大小;
基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围。
其中,所述基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=簇编号*每簇扇区数*扇区大小。
下面对本发明实施例提供的文件防篡改装置进行描述,下文描述的文件防篡改装置与上文描述的文件防篡改方法可相互对应参照。
参见图3,该文件防篡改装置包括:
第一获取单元301,用于获取受保护文件所属的第一逻辑扇区地址范围;
第二获取单元302,用于获取当前文件操作的第二逻辑扇区地址;
拒绝单元303,用于若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
可见,通过逻辑扇区匹配方式控制相关十六进制工具类软件通过逻辑扇区对文件进行读写操作,从而能够防止文件被篡改,提高了数据安全性。
本发明实施例的文件防篡改装置,可以用于执行前述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种文件防篡改方法,其特征在于,包括:
获取受保护文件所属的第一逻辑扇区地址范围;
获取当前文件操作的第二逻辑扇区地址;
若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
2.根据权利要求1所述的文件防篡改方法,其特征在于,所述获取受保护文件所属的第一逻辑扇区地址范围,包括:
获取受保护文件所在卷的文件系统类型;
获取所述受保护文件所在卷的分区引导扇区DBR信息;
若所述文件系统类型为Fat32,则获取所述受保护文件所占用的首簇号,并通过所述首簇号获取所述受保护文件所占用的簇编号;基于所述DBR信息、所述簇编号以及基于所述DBR信息确定的数据区起始地址获取所述受保护文件所属的第一逻辑扇区地址范围;
若所述文件系统类型为NTFS,且未成功获取所述受保护文件所占用的所述首簇号,则基于所述DBR信息以及获取到的文件记录号获取所述受保护文件所属的第一逻辑扇区地址范围;
若所述文件系统类型为NTFS,且成功获取所述受保护文件所占用的所述首簇号,则通过所述首簇号获取所述受保护文件所占用的所述簇编号;基于所述DBR信息以及所述簇编号获取所述受保护文件所属的第一逻辑扇区地址范围。
3.根据权利要求2所述的文件防篡改方法,其特征在于,所述基于所述DBR信息、所述簇编号以及基于所述DBR信息确定的数据区起始地址获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小;
基于所述分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小计算数据区起始地址;
基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和扇区大小计算得到所述第一逻辑扇区地址范围。
4.根据权利要求3所述的文件防篡改方法,其特征在于,所述基于所述分区保留扇区数、分区Fat表数目、Fat表所占的扇区数以及扇区大小计算数据区起始地址,包括:
通过如下表达式计算所述数据区起始地址:
数据区起始地址=(分区保留扇区数+分区Fat表数据*Fat表所占的扇区数)*扇区大小。
5.根据权利要求3所述的文件防篡改方法,其特征在于,所述基于所述数据区起始地址、所述簇编号以及相对应的每簇扇区数和所述扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=数据区起始地址+簇编号*每簇扇区数据*扇区大小。
6.根据权利要求2所述的文件防篡改方法,其特征在于,所述基于所述DBR信息以及获取到的文件记录号获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取分区MFT开始簇、每簇扇区数以及扇区大小;
基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围。
7.根据权利要求6所述的文件防篡改方法,其特征在于,所述基于所述分区MFT开始簇、每簇扇区数、扇区大小以及获取到的文件记录号计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=MFT开始簇*每簇扇区数*扇区大小+文件记录号*1024。
8.根据权利要求2所述的文件防篡改方法,其特征在于,所述基于所述DBR信息以及所述簇编号获取所述受保护文件所属的第一逻辑扇区地址范围,包括:
基于所述DBR信息读取每簇扇区数和扇区大小;
基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围。
9.根据权利要求8所述的文件防篡改方法,其特征在于,所述基于所述簇编号、每簇扇区数以及扇区大小计算得到所述第一逻辑扇区地址范围,包括:
通过如下表达式计算所述第一逻辑扇区地址范围:
第一逻辑扇区地址范围=簇编号*每簇扇区数*扇区大小。
10.一种文件防篡改装置,其特征在于,包括:
第一获取单元,用于获取受保护文件所属的第一逻辑扇区地址范围;
第二获取单元,用于获取当前文件操作的第二逻辑扇区地址;
拒绝单元,用于若所述第二逻辑扇区地址在所述第一逻辑扇区地址范围之内,则拒绝执行所述操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010931671.5A CN111797037A (zh) | 2020-09-08 | 2020-09-08 | 一种文件防篡改方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010931671.5A CN111797037A (zh) | 2020-09-08 | 2020-09-08 | 一种文件防篡改方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111797037A true CN111797037A (zh) | 2020-10-20 |
Family
ID=72834134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010931671.5A Pending CN111797037A (zh) | 2020-09-08 | 2020-09-08 | 一种文件防篡改方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111797037A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102023817A (zh) * | 2010-12-03 | 2011-04-20 | 深圳市江波龙电子有限公司 | 一种存储设备数据的读写控制方法及系统 |
CN102236609A (zh) * | 2010-04-29 | 2011-11-09 | 深圳市朗科科技股份有限公司 | 存储设备及其访问方法 |
US20140244582A1 (en) * | 2013-02-26 | 2014-08-28 | Jonathan Grier | Apparatus and Methods for Selective Location and Duplication of Relevant Data |
CN106372080A (zh) * | 2015-07-22 | 2017-02-01 | 安恒通(北京)科技有限公司 | 一种文件清除方法、装置和系统 |
CN107771335A (zh) * | 2015-06-16 | 2018-03-06 | 微软技术许可有限责任公司 | 受保护区域 |
-
2020
- 2020-09-08 CN CN202010931671.5A patent/CN111797037A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236609A (zh) * | 2010-04-29 | 2011-11-09 | 深圳市朗科科技股份有限公司 | 存储设备及其访问方法 |
CN102023817A (zh) * | 2010-12-03 | 2011-04-20 | 深圳市江波龙电子有限公司 | 一种存储设备数据的读写控制方法及系统 |
US20140244582A1 (en) * | 2013-02-26 | 2014-08-28 | Jonathan Grier | Apparatus and Methods for Selective Location and Duplication of Relevant Data |
CN107771335A (zh) * | 2015-06-16 | 2018-03-06 | 微软技术许可有限责任公司 | 受保护区域 |
CN106372080A (zh) * | 2015-07-22 | 2017-02-01 | 安恒通(北京)科技有限公司 | 一种文件清除方法、装置和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100389408C (zh) | 硬盘数据加密备份及还原方法 | |
US5684991A (en) | Modification metadata set, abstracted from database write requests | |
CN106682186B (zh) | 文件访问控制列表管理方法和相关装置和系统 | |
US7725673B2 (en) | Storage apparatus for preventing falsification of data | |
US20110022811A1 (en) | Information backup/restoration processing apparatus and information backup/restoration processing system | |
US7673096B2 (en) | Control apparatus for controlling virtual storage | |
JP5833754B2 (ja) | ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体 | |
CN1627274A (zh) | 备份系统和备份方法 | |
CN1766845A (zh) | 一种实现系统高度安全和可恢复的文件系统的方法 | |
CN113568582B (zh) | 数据管理方法、装置和存储设备 | |
WO2021169163A1 (zh) | 一种文件数据存取方法、装置和计算机可读存储介质 | |
US8539156B2 (en) | Storage subsystem and its logical unit processing method | |
CN101349980B (zh) | 硬盘资料备份与保护方法 | |
US6823348B2 (en) | File manager for storing several versions of a file | |
JP2006085321A (ja) | データ管理システム及び方法 | |
KR20160024265A (ko) | 필터 드라이버 기반의 파일 보안 시스템 및 파일 보안 방법 | |
CN111797037A (zh) | 一种文件防篡改方法及装置 | |
CN109241011B (zh) | 一种虚拟机文件处理方法及装置 | |
KR20110045289A (ko) | 이동형 usb 저장장치의 자동실행방지 방법 및 장치 | |
JP3957464B2 (ja) | データ更新装置 | |
CN108898030B (zh) | 文件隐藏方法和装置 | |
CN118394284B (zh) | 数据处理方法、独立磁盘冗余阵列卡、产品、装置及介质 | |
CN114579525B (zh) | 面向ext4文件系统的数据无痕删除方法及系统 | |
EP3979111A1 (en) | File system protection apparatus and method in auxiliary storage device | |
KR102363182B1 (ko) | 저장 디바이스에서 악성 액티비티들을 검출하기 위한 모듈 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201020 |
|
RJ01 | Rejection of invention patent application after publication |