CN112417529A - 一种用于病毒过滤的可信u盘实现方法 - Google Patents

一种用于病毒过滤的可信u盘实现方法 Download PDF

Info

Publication number
CN112417529A
CN112417529A CN202011174979.6A CN202011174979A CN112417529A CN 112417529 A CN112417529 A CN 112417529A CN 202011174979 A CN202011174979 A CN 202011174979A CN 112417529 A CN112417529 A CN 112417529A
Authority
CN
China
Prior art keywords
data
stored
filtering
rule
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011174979.6A
Other languages
English (en)
Other versions
CN112417529B (zh
Inventor
林梓梁
周雄伟
方智武
李红生
廖慧容
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Eastic Technology Co ltd
Original Assignee
Shenzhen Eastic Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Eastic Technology Co ltd filed Critical Shenzhen Eastic Technology Co ltd
Priority to CN202011174979.6A priority Critical patent/CN112417529B/zh
Publication of CN112417529A publication Critical patent/CN112417529A/zh
Application granted granted Critical
Publication of CN112417529B publication Critical patent/CN112417529B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种用于病毒过滤的可信U盘实现方法,包括,当U盘接收到计算机的数据传输信号时,将内置的文件信息获取驱动和文件过滤驱动安装于所述计算机;根据所述文件信息获取驱动,确定所述计算机内待存储数据的文件信息;根据所述文件过滤驱动,搭建所述U盘与计算机的数据传输通道;根据所述文件信息,并基于规则推理的方法在所述数据传输通道上设置过滤策略;根据所述过滤策略,对所述待传输数据中的病毒进行过滤。本发明有益效果在于:本发明通过在U盘中内置文件信息获取驱动和文件过滤驱动构建了一个安全可信的U盘数据传输的系统,实现数据的全面过滤,可以防止病毒进入U盘中,进而导致U盘中的数据损坏。

Description

一种用于病毒过滤的可信U盘实现方法
技术领域
本发明涉及数据存储技术领域,特别涉及一种用于病毒过滤的可信U盘实现方法。
背景技术
目前,在现代社会中,常见的文件共享方式是通过计算机网络来传输,但这种方式的弊端是需要共享文件的计算机在网络上是互联互通的,否则无法进行文件和数据的传输。小巧方便随身携带的移动U盘可以方便地在计算机之间复制和分享数据,弥补了网络传输方式的不足,因而成为人们日常工作和生活中重要的信息传输工具。
但是,任何人都可以通过任意一台计算机来访问普通U盘里的数据和文件,这在某些涉密的特定领域或使用场景下,例如政府部门、公司和工业控制领域等等,禁止U盘交叉使用的情形下,是不被允许的,而且为涉密的信息和数据的保密工作带来了巨大的挑战和安全隐患。为了实现允许特定领域的指定计算机只能访问指定U盘的问题,迫切需要发明一种可以保护U盘内信息不被未授权的计算机访问的可信U盘技术。
发明内容
本发明提供一种用于病毒过滤的可信U盘实现方法,用以解决上述的情况。
一种用于病毒过滤的可信U盘实现方法,包括:
当U盘接收到计算机的数据传输信号时,将内置的文件信息获取驱动和文件过滤驱动安装于所述计算机;
根据所述文件信息获取驱动,确定所述计算机内待存储数据的文件信息;
根据所述文件过滤驱动,搭建所述U盘与计算机的数据传输通道;
根据所述文件信息,并基于规则推理的方法在所述数据传输通道上设置过滤策略;
根据所述过滤策略,在待传输数据导入所述U盘时,对所述待传输数据中的病毒进行过滤。
作为本发明的一种实施例:所述方法还包括:
将所述U盘划分为预存储区域和可信存储区域;
并将过滤后的待存储数据存储在预存储区域,生成预存储数据;
根据所述文件信息,生成匹配规则,根据所述匹配规则判断所述预存储数据是否发生变化;
当所述预存储数据发生变化时,将所述发生变化的预存储数据删除;
当所述预存储数据没有发生变化时,将所述没有发生变化的数据传输只所述可信存储区域。
作为本发明的一种实施例:所述方法还包括:
根据所述文件过滤驱动,通过所述计算机连接云端网络;
根据所述云端网络,连接云端病毒库,并通过所述云端病毒库对所述待存储数据进行病毒查杀,并在所述待存储数据被病毒查杀后生成所述待存储数据的可传输许可授权。
作为本发明的一种实施例:所述当U盘接收到计算机的数据传输信号时,将内置的文件信息获取驱动和文件过滤驱动安装于所述计算机,包括:
当所述U盘上电时,自动检测上电端连接的计算机,并将所述U盘的请求许可上传至Windows操作系统转发到内核层,获取请求许可授权;其中,
所述请求许可包括访问许可、驱动安装许可、数据传输许可;
当所述内核层授权所述U盘的请求许可时,所述U盘将文件信息获取驱动和文件过滤驱动上传至计算机,并安装所述文件信息获取驱动和文件过滤驱动。
作为本发明的一种实施例:所述根据所述文件信息获取驱动,确定所述计算机内待存储数据的文件信息,包括:
在所述文件信息获取驱动安装于所述计算机上后,自动对所述待存储数据进行检测,并获取文件信息;其中,
所述获取文件信息包括:
根据所述计算机的日志文件,确定所述待存储数据的数据载入时间和载入地址;
根据所述检测,确定所述待存储数据的格式、数据类型、数据数量和数据内容特征。
作为本发明的一种实施例:所述根据所述文件过滤驱动,搭建所述U盘与计算机的数据传输通道,包括:
根据所述文件过滤驱动,确定所述计算的IC协议,并根据所述IC协议,在所述计算机与U盘的通用数据传输通道上添加过滤节点,并在所述数据传输通道上匹配可传输授权规则;
根据所述可传输授权规则,对所述待存储数据进行设定传输授权;其中,
在设定传输授权时,根据所述待存储数据的数据内容特征对所述待存储数据进行标记;
将标记后的待存储数据的进行可变性检测,判断每个被标记的待存储数据的安全性;其中,
所述可变性检测包括:内容可变性检测,格式可变性检测、数据量可变性检测;
在被标记的待存储数据安全时,授权对应的待存储数据可传输授权。
作为本发明的一种实施例:所述将标记后的待存储数据的进行可变性检测,判断每个被标记的待存储数据的安全性,包括:
步骤1:获取标记后的待存储数据的内容特征、格式特征、数据量特征,并生成初态存储模型:
Figure BDA0002748450840000041
其中,ri表示第i个被标记的待存储数据的内容特征;gi表示第i个被标记的待存储数据的格式特征;ci表示第i个被标记的待存储数据的容量特征;i=1,2,3……n;n表示被标记的待存储数据的个数;
步骤2:根据所述可变性检测,构建所述被标记的待存储数据的检测模型:
Figure BDA0002748450840000051
其中,ρi在t时刻被标记的待存储数据的变化比;p表示被标记的待存储数据的变化几率;rit表示第i个被标记的待存储数据在t时刻的内容特征;git表示第i个被标记的待存储数据在t时刻的格式特征;cit表示第i个被标记的待存储数据在t时刻的容量特征;kit表示第i个被标记的待存储数据在t时刻的变化权重;t表示时刻;
步骤3:根据所述检测模型和初态存储模型,构建判断模型,判断被标记的待存储数据的安全性:
Figure BDA0002748450840000052
其中,G表示指数区间;
在所述G=ln 10时,若所述H=0,则所述标记后的待存储数据无变化,被标记的待存储数据的安全;若所述H>0,则所述标记后的待存储数据具有变化,被标记的待存储数据的不安全。
作为本发明的一种实施例:所述根据所述文件信息,并基于规则推理的方法在所述数据传输通道上设置过滤策略,包括:
根据所述文件信息,将所述待存储数据划分为分类数据块;
根据所述分类数据块,获取数据动态拓扑参数
通过触发式方式离散化所述数据动态拓扑参数,在所述网动态拓扑参数变化时生成网络拓扑变化规则;
根据所述规则推理的方法,通过U盘内置的病毒过滤规则库生成病毒过滤模型;
融合所述络拓扑变化规则病毒过滤模型,生成过滤策略;
将所述过滤策略搭载在所述数据传输通道的过滤节点上。
作为本发明的一种实施例:所述生成病毒过滤模型,包括以下步骤:
步骤1:检测所述病毒过滤规则库,确定病毒规则模型A:
Figure BDA0002748450840000061
其中,δ表示病毒过滤规则的数量;Gi表示第i个病毒过滤规则的规则特征;φ表示病毒过滤能力;S表示病毒过滤速率;β表示病毒过滤准确度;
步骤2:检测规则推理的方式,确定规则预期模型B:
Figure BDA0002748450840000062
其中,所述∝表示规则效果的预期期望值;所述Mi表示第i个病毒过滤规则的与待存储数据的相关性;所述qi表示第i个病毒过滤规则的过滤期望值;所述Bi表示第i个病毒过滤规则的过滤偏差度;所述Zi表示第i个病毒过滤规则的偏差补偿值;
步骤3:根据规则预期模型和病毒规则模型,确定病毒过滤模型μ:
Figure BDA0002748450840000063
其中,hi表示待存储数据;
当μ〈1时,所述病毒过滤未完成,待存储数据可以存储进预存储区域;
当μ≥1时,所述病毒过滤完成,待存储数据不可以存储进预存储区域。
作为本发明的一种实施例:所述根据所述过滤策略,在待存储数据导入所述U盘时,对所述待存储数据中的病毒进行过滤,包括:
根据所述过滤策略,将所述待存储数据按照时间依次进行过滤,判断所述待存储数据是否能够存入预存储空间;
在所述待存储数据存入预存储空间时,依次录入存入的数据的状态信息,并生成状态日志;
根据所述状态日志,在预设时间内判断存入的数据是否发生变化,并在存入的数据无变化时,转存入可信存储区域。
本发明的有益效果在于:本发明通过在U盘中内置文件信息获取驱动和文件过滤驱动构建了一个安全可信的U盘数据传输的系统,在U盘和计算机设备连接的时候,通过计算机设备自身的功能以及驱动软件的联合作用实现对待传输数据的信息的获取,在获取了待传输的数据之后通过在数据传输通道上构建过滤传输规则的节点,加载相对应的数据传输规则,实现数据的全面过滤,保证进入U盘得数据都是安全的,当然在数据输出时,因为数据进入时就是安全的数据实现了U盘的可信,可以防止病毒进入U盘中,进而导致U盘中的数据损坏。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种用于病毒过滤的可信U盘实现方法的方法流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1:
如附图1所示,
本发明一种用于病毒过滤的可信U盘实现方法,包括:
当U盘接收到计算机的数据传输信号时,将内置的文件信息获取驱动和文件过滤驱动安装于所述计算机;本发明中,在U盘插接到计算机上是,计算机的电源带动U盘上电,此时,U盘接到上电信号,上电后,U盘的控制系统启动,将预存的文件信息获取驱动和文件过滤驱动两个驱动软件安装到计算机上。安装两个驱动时,在普通计算机上不需要获取授权,但是在专业计算机或者具有保密性质的计算机上需要获取安装授权。
根据所述文件信息获取驱动,确定所述计算机内待存储数据的文件信息;文件信息获取驱动主要是通过进入计算机的核心,调取与待存储数据相关的日志文件,以及检测待存储数据的格式、数量、类型等等内容,还会根据内容识别实现对内特征进行提取。
根据所述文件过滤驱动,搭建所述U盘与计算机的数据传输通道;
本发明的文件过滤驱动主要是通过建立一个数据传输通道,但是数据传输通道是在U盘和计算机连接就建立了,遵守IC协议,但是本发明会在数据传输通道上设置过滤节点,在数据通过过滤节点是就能够进行数据传输。
根据所述文件信息,并基于规则推理的方法在所述数据传输通道上设置过滤策略;本发明在文件信息确认后根据规则推理的方式,通过规则的预期推算,判断规则是时候具有的效果生成过滤的策略,其还要参数过滤的要求,以及数据传输的规范。
根据所述过滤策略,在待传输数据导入所述U盘时,对所述待传输数据中的病毒进行过滤。
上述技术方案的有益效果在于:本发明通过在U盘中内置文件信息获取驱动和文件过滤驱动构建了一个安全可信的U盘数据传输的系统,在U盘和计算机设备连接的时候,通过计算机设备自身的功能以及驱动软件的联合作用实现对待传输数据的信息的获取,在获取了待传输的数据之后通过在数据传输通道上构建过滤传输规则的节点,加载相对应的数据传输规则,实现数据的全面过滤,保证进入U盘得数据都是安全的,当然在数据输出时,因为数据进入时就是安全的数据实现了U盘的可信,可以防止病毒进入U盘中,进而导致U盘中的数据损坏。
实施例2:
作为本发明的一种实施例:所述方法还包括:
将所述U盘划分为预存储区域和可信存储区域;
预储存区域的大小和可信存储区域的大小会根据U盘上电后,根据文件信息实现对U盘中内存空间的划分。
并将过滤后的待存储数据存储在预存储区域,生成预存储数据;
本发明中在待存储数据过滤后,会将待存储数据放置在预存储区域放置数据中的病毒没有过滤干净,在预存储区域会检查数据的变动情况,根据变动情况判断数据的安全性。
根据所述文件信息,生成匹配规则,根据所述匹配规则判断所述预存储数据是否发生变化;
文件信息在过滤后时一定的,因此通过固定不变的参数情况,生成一种数据匹配规则,通过感应文件信息之间的变动情况实现对数据的再次区分。
当所述预存储数据发生变化时,将所述发生变化的预存储数据删除;表示数据中还具有病毒或者其它无关数据或程序,金额可以通过删除这些病毒或者其它无关数据或程序,防止数据被病毒攻入。
当所述预存储数据没有发生变化时,将所述没有发生变化的数据传输只所述可信存储区域。可信存储区域在数据完全安全的情况下,将预存储区域的数据进行转移,实现数据的传输。
实施例3:
作为本发明的一种实施例:所述方法还包括:
根据所述文件过滤驱动,通过所述计算机连接云端网络;
本发明连接云端网络可以实现通过远端网络获取杀毒数据或者病毒库对文件进行杀毒。
根据所述云端网络,连接云端病毒库,并通过所述云端病毒库对所述待存储数据进行病毒查杀,并在所述待存储数据被病毒查杀后生成所述待存储数据的可传输许可授权。
云端网络属于在安装本发明的U盘的驱动下,计算机通过对待存储的数据的授权状况进行判定,对好的数据进行授权从而进行传输好的数据,安全。
实施例4:
作为本发明的一种实施例:所述当U盘接收到计算机的数据传输信号时,将内置的文件信息获取驱动和文件过滤驱动安装于所述计算机,包括:
当所述U盘上电时,自动检测上电端连接的计算机,并将所述U盘的请求许可上传至Windows操作系统转发到内核层,获取请求许可授权;其中,本发明在U盘上电后,会通过发送请求许可获得计算机中数据获取的权限,从而实现对数据的提取,主要提取的是日志数据。
所述请求许可包括访问许可、驱动安装许可、数据传输许可;
当所述内核层授权所述U盘的请求许可时,所述U盘将文件信息获取驱动和文件过滤驱动上传至计算机,并安装所述文件信息获取驱动和文件过滤驱动。在计算机的内核通过本发明的核心的授权许可时,会通过在U盘中内置文件信息获取驱动和文件过滤驱动构建了一个安全可信的U盘数据传输的系统,在U盘和计算机设备连接的时候,通过计算机设备自身的功能以及驱动软件的联合作用实现对待传输数据的信息的获取,在获取了待传输的数据之后通过在数据传输通道上构建过滤传输规则的节点,加载相对应的数据传输规则,实现数据的全面过滤,保证进入U盘得数据都是安全的,当然在数据输出时,因为数据进入时就是安全的数据实现了U盘的可信,可以防止病毒进入U盘中,进而导致U盘中的数据损坏。
实施例5:
作为本发明的一种实施例:所述根据所述文件信息获取驱动,确定所述计算机内待存储数据的文件信息,包括:
在所述文件信息获取驱动安装于所述计算机上后,自动对所述待存储数据进行检测,并获取文件信息;其中,
所述获取文件信息包括:
根据所述计算机的日志文件,确定所述待存储数据的数据载入时间和载入地址;本发明在获取文件信息时,包括计算机文件获取的待存储文件的上传如计算机的时间和相关的数据获取地址,进而通过时间可以判断数据是不是后来入侵进入待存储数据的数据中的文件。而载入地址可以通过地址源判断数据的安全性。
根据所述检测,确定所述待存储数据的格式、数据类型、数据数量和数据内容特征。
实施例6
作为本发明的一种实施例:所述根据所述文件过滤驱动,搭建所述U盘与计算机的数据传输通道,包括:
根据所述文件过滤驱动,确定所述计算的IC协议,并根据所述IC协议,在所述计算机与U盘的通用数据传输通道上添加过滤节点,并在所述数据传输通道上匹配可传输授权规则;本发明在进行文件过滤时,会根据标准的IC协议实现数据传输,但是在数据传输时会将基于IC协议而成的数据通道进行分割,而在分割后会根据分割点涉资过滤节点,通过后续的过滤策略对通过过滤节点的述进行数据过滤,放置病毒。
根据所述可传输授权规则,对所述待存储数据进行设定传输授权;其中,
在设定传输授权时,根据所述待存储数据的数据内容特征对所述待存储数据进行标记;本发明的标记,是对数据的特征进行标记,可以实现通过标记对数据进行区分,便于对数据的全面过滤。
将标记后的待存储数据的进行可变性检测,判断每个被标记的待存储数据的安全性;其中,
所述可变性检测包括:内容可变性检测,格式可变性检测、数据量可变性检测;可变性检测主要是用于检测数据在存储过程中或者传输过程中是否会被病毒入侵,进而是新待存储数据发生变化。
在被标记的待存储数据安全时,授权对应的待存储数据可传输授权。
实施例7:
作为本发明的一种实施例:所述将标记后的待存储数据的进行可变性检测,判断每个被标记的待存储数据的安全性,包括:
步骤1:获取标记后的待存储数据的内容特征、格式特征、数据量特征,并生成初态存储模型:
Figure BDA0002748450840000141
其中,ri表示第i个被标记的待存储数据的内容特征;gi表示第i个被标记的待存储数据的格式特征;ci表示第i个被标记的待存储数据的容量特征;i=1,2,3……n;n表示被标记的待存储数据的个数;
步骤2:根据所述可变性检测,构建所述被标记的待存储数据的检测模型:
Figure BDA0002748450840000142
其中,ρi在t时刻被标记的待存储数据的变化比;p表示被标记的待存储数据的变化几率;rit表示第i个被标记的待存储数据在t时刻的内容特征;git表示第i个被标记的待存储数据在t时刻的格式特征;cit表示第i个被标记的待存储数据在t时刻的容量特征;kit表示第i个被标记的待存储数据在t时刻的变化权重;t表示时刻;
步骤3:根据所述检测模型和初态存储模型,构建判断模型,判断被标记的待存储数据的安全性:
Figure BDA0002748450840000143
其中,G表示指数区间;
在所述G=ln 10时,若所述H=0,则所述标记后的待存储数据无变化,被标记的待存储数据的安全;若所述H>0,则所述标记后的待存储数据具有变化,被标记的待存储数据的不安全。
上述技术方案的原理和有益效果在于:本发明在进行可变性检测的过程中,本发明通过标记后的待存储数据的内容特征、格式特征、数据量特征,并生成初态存储模型,初态存储模型表示数据存储时最初的状态,在这个状态下,所有数据都是刚进入U盘内的状态。因为判断数据是否变化是在一段时间内存储数据的变化情况,在这个判断检测的过程中,本发明引入了根据任意时刻内容特征、格式特征、数据量特征和标记后的待存储数据在t时刻的权重(在任意时刻因为内容特征、格式特征、数据量特征的改变权重,但是如果不存在改变时,权重为1)。在最后的安全性判断阶段,本发明基于指数函数,指数区间是数据归一化处理后的区间,将所有待存储数据归一化到{1~10}这个数字区间之内,在指数函数和指数区间之下,基于检测模型和初态存储模型判断数据是否发生变化,实现对被标记的待存储数据的安全性进行判断。
实施例8:
作为本发明的一种实施例:所述根据所述文件信息,并基于规则推理的方法在所述数据传输通道上设置过滤策略,包括:
根据所述文件信息,将所述待存储数据划分为分类数据块;
分类数据块会根据文件的类型、内容特征、以最小的划分规则进行划分,进而可以清楚的识别文件的动态拓扑参数的变化。
根据所述分类数据块,获取数据动态拓扑参数
通过触发式方式离散化所述数据动态拓扑参数,在所述网动态拓扑参数变化时生成网络拓扑变化规则;
根据所述规则推理的方法,通过U盘内置的病毒过滤规则库生成病毒过滤模型;
本发明的规则推理是一种计算预期规则实现状态的方法,可以对规则进行判断,从而对实现规则后病毒的过滤效率、病毒的过滤状况。
融合所述络拓扑变化规则病毒过滤模型,生成过滤策略;
本发明的过滤策略是以中联合策略,基于规则推理和数据的原始信息实现对数据传输时联合处理。
将所述过滤策略搭载在所述数据传输通道的过滤节点上。
实施例9:
作为本发明的一种实施例:所述生成病毒过滤模型,包括以下步骤:
步骤1:检测所述病毒过滤规则库,确定病毒规则模型A:
Figure BDA0002748450840000161
其中,δ表示病毒过滤规则的数量;Gi表示第i个病毒过滤规则的规则特征;φ表示病毒过滤能力;S表示病毒过滤速率;β表示病毒过滤准确度;
步骤2:检测规则推理的方式,确定规则预期模型B:
Figure BDA0002748450840000162
其中,所述∝表示规则效果的预期期望值;所述Mi表示第i个病毒过滤规则的与待存储数据的相关性;所述qi表示第i个病毒过滤规则的过滤期望值;所述Bi表示第i个病毒过滤规则的过滤偏差度;所述Zi表示第i个病毒过滤规则的偏差补偿值;
步骤3:根据规则预期模型和病毒规则模型,确定病毒过滤模型μ:
Figure BDA0002748450840000171
其中,hi表示待存储数据;
当μ<1时,所述病毒过滤未完成,待存储数据可以存储进预存储区域;
当μ≥1时,所述病毒过滤完成,待存储数据不可以存储进预存储区域。
本发明原理在于:本发明在生成病毒过滤模型的时候,首先基于预设的病毒过滤规则库构建病毒过滤的规则模型,其通过病毒在过滤是的过滤能力、过滤速率、过滤规则的特征和数据以及病毒过滤的准确度实现对规则的特征模型进行计算。在规则的推理的方法上,本发明构建的规则预期模型,即规则设置后可能产生的结果的模型,通过规则效果的预期期望值,病毒过滤规则的与待存储数据的相关性,病毒过滤规则的过滤期望值(与预期期望值的范围不同,病毒过滤规则的过滤期望值属于原始状态下单个规则的期望值),过滤时可能出现的偏差以及对偏差的补偿实现规则预期模型的构建。而在构建病毒过滤模型的时候,本发明通过规则预期模型和病毒规则模型在代入传输数据的状态下进行建模,基于微积分的可演变计算,判断数据过滤求得情况,实现数据的存储。
实施例10:
作为本发明的一种实施例:所述根据所述过滤策略,在待存储数据导入所述U盘时,对所述待存储数据中的病毒进行过滤,包括:
根据所述过滤策略,将所述待存储数据按照时间依次进行过滤,判断所述待存储数据是否能够存入预存储空间;
本发明的数据在经过驱动的转变后,会议数据块的形式进行数据传输,而在数据进入U盘后,通过的再次判断,是对数据的加强检测,实现U盘的传输数据的高度可信。
在所述待存储数据存入预存储空间时,依次录入存入的数据的状态信息,并生成状态日志;状态日志中会记录数据进入预存储区域后所有的状态,进而可以判断数据会不会自行改变。
根据所述状态日志,在预设时间内判断存入的数据是否发生变化,并在存入的数据无变化时,转存入可信存储区域。
在更深层次的数据判断后,通过将数据无变化的数据传输至可信存储区域,不仅保证了U盘可信,同时保证了数据的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种用于病毒过滤的可信U盘实现方法,其特征在于,包括:
当U盘接收到计算机的数据传输信号时,将内置的文件信息获取驱动和文件过滤驱动安装于所述计算机;
根据所述文件信息获取驱动,确定所述计算机内待存储数据的文件信息;
根据所述文件过滤驱动,搭建所述U盘与计算机的数据传输通道;
根据所述文件信息,并基于规则推理的方法在所述数据传输通道上设置过滤策略;
根据所述过滤策略,在待传输数据导入所述U盘时,对所述待传输数据中的病毒进行过滤。
2.如权利要求1所述的一种用于病毒过滤的可信U盘实现方法,其特征在于,所述方法还包括:
将所述U盘划分为预存储区域和可信存储区域;
并将过滤后的待存储数据存储在预存储区域,生成预存储数据;
根据所述文件信息,生成匹配规则,根据所述匹配规则判断所述预存储数据是否发生变化;
当所述预存储数据发生变化时,将所述发生变化的预存储数据删除;
当所述预存储数据没有发生变化时,将所述没有发生变化的数据传输只所述可信存储区域。
3.如权利要求1所述的一种用于病毒过滤的可信U盘实现方法,其特征在于,所述方法还包括:
根据所述文件过滤驱动,通过所述计算机连接云端网络;
根据所述云端网络,连接云端病毒库,并通过所述云端病毒库对所述待存储数据进行病毒查杀,并在所述待存储数据被病毒查杀后生成所述待存储数据的可传输许可授权。
4.如权利要求1所述的一种用于病毒过滤的可信U盘实现方法,其特征在于,所述当U盘接收到计算机的数据传输信号时,将内置的文件信息获取驱动和文件过滤驱动安装于所述计算机,包括:
当所述U盘上电时,自动检测上电端连接的计算机,并将所述U盘的请求许可上传至操作系统转的内核层,获取请求许可授权;其中,
所述请求许可包括访问许可、驱动安装许可、数据传输许可;
当所述内核层授权所述U盘的请求许可时,所述U盘将文件信息获取驱动和文件过滤驱动上传至计算机,并安装所述文件信息获取驱动和文件过滤驱动。
5.如权利要求1所述的一种用于病毒过滤的可信U盘实现方法,其特征在于,所述根据所述文件信息获取驱动,确定所述计算机内待存储数据的文件信息,包括:
在所述文件信息获取驱动安装于所述计算机上后,自动对所述待存储数据进行检测,并获取文件信息;其中,
所述获取文件信息包括:
根据所述计算机的日志文件,确定所述待存储数据的数据载入时间和载入地址;
根据所述检测,确定所述待存储数据的格式、数据类型、数据数量和数据内容特征。
6.如权利要求1所述的一种用于病毒过滤的可信U盘实现方法,其特征在于,所述根据所述文件过滤驱动,搭建所述U盘与计算机的数据传输通道,包括:
根据所述文件过滤驱动,确定所述计算的IC协议,并根据所述IC协议,在所述计算机与U盘的通用数据传输通道上添加过滤节点,并在所述数据传输通道上匹配可传输授权规则;
根据所述可传输授权规则,对所述待存储数据进行设定传输授权;其中,
在设定传输授权时,根据所述待存储数据的数据内容特征对所述待存储数据进行标记;
将标记后的待存储数据的进行可变性检测,判断每个被标记的待存储数据的安全性;其中,
所述可变性检测包括:内容可变性检测,格式可变性检测、数据量可变性检测;
在被标记的待存储数据安全时,授权对应的待存储数据可传输授权。
7.如权利要求6所述的一种用于病毒过滤的可信U盘实现方法,其特征在于,所述将标记后的待存储数据的进行可变性检测,判断每个被标记的待存储数据的安全性,包括:
步骤1:获取标记后的待存储数据的内容特征、格式特征、数据量特征,并生成初态存储模型:
Figure FDA0002748450830000031
其中,ri表示第i个被标记的待存储数据的内容特征;gi表示第i个被标记的待存储数据的格式特征;ci表示第i个被标记的待存储数据的容量特征;i=1,2,3……n;n表示被标记的待存储数据的个数;
步骤2:根据所述可变性检测,构建所述被标记的待存储数据的检测模型:
Figure FDA0002748450830000041
其中,ρi在t时刻被标记的待存储数据的变化比;p表示被标记的待存储数据的变化几率;rit表示第i个被标记的待存储数据在t时刻的内容特征;git表示第i个被标记的待存储数据在t时刻的格式特征;cit表示第i个被标记的待存储数据在t时刻的容量特征;kit表示第i个被标记的待存储数据在t时刻的变化权重;t表示时刻;
步骤3:根据所述检测模型和初态存储模型,构建判断模型,判断被标记的待存储数据的安全性:
Figure FDA0002748450830000042
其中,G表示指数区间{1~10};
在所述G=ln10时,若所述H=0,则所述标记后的待存储数据无变化,被标记的待存储数据的安全;若所述H>0,则所述标记后的待存储数据具有变化,被标记的待存储数据的不安全。
8.如权利要求1所述的一种用于病毒过滤的可信U盘实现方法,其特征在于,所述根据所述文件信息,并基于规则推理的方法在所述数据传输通道上设置过滤策略,包括:
根据所述文件信息,将所述待存储数据划分为分类数据块;
根据所述分类数据块,获取数据动态拓扑参数
通过触发式方式离散化所述数据动态拓扑参数,在所述网动态拓扑参数变化时生成网络拓扑变化规则;
根据所述规则推理的方法,通过U盘内置的病毒过滤规则库生成病毒过滤模型;
融合所述络拓扑变化规则病毒过滤模型,生成过滤策略;
将所述过滤策略搭载在所述数据传输通道的过滤节点上。
9.如权利要求1所述的一种用于病毒过滤的可信U盘实现方法,其特征在于,所述生成病毒过滤模型,包括以下步骤:
步骤1:检测所述病毒过滤规则库,确定病毒规则模型A:
Figure FDA0002748450830000051
其中,δ表示病毒过滤规则的数量;Gi表示第i个病毒过滤规则的规则特征;φ表示病毒过滤能力;S表示病毒过滤速率;β表示病毒过滤准确度;
步骤2:检测规则推理的方式,确定规则预期模型B:
Figure FDA0002748450830000052
其中,所述∝表示规则效果的预期期望值;所述Mi表示第i个病毒过滤规则的与待存储数据的相关性;所述qi表示第i个病毒过滤规则的过滤期望值;所述Bi表示第i个病毒过滤规则的过滤偏差度;所述Zi表示第i个病毒过滤规则的偏差补偿值;i=1,2,3,……n;n表示病毒过滤规则的数量
步骤3:根据规则预期模型和病毒规则模型,确定病毒过滤模型μ:
Figure FDA0002748450830000061
其中,hi表示待存储数据;
当μ<1时,所述病毒过滤未完成,待存储数据可以存储进预存储区域;
当μ≥1时,所述病毒过滤完成,待存储数据不可以存储进预存储区域。
10.如权利要求1所述的一种用于病毒过滤的可信U盘实现方法,其特征在于,所述根据所述过滤策略,在待存储数据导入所述U盘时,对所述待存储数据中的病毒进行过滤,包括:
根据所述过滤策略,将所述待存储数据按照时间依次进行过滤,判断所述待存储数据是否能够存入预存储空间;
在所述待存储数据存入预存储空间时,依次录入存入的数据的状态信息,并生成状态日志;
根据所述状态日志,在预设时间内判断存入的数据是否发生变化,并在存入的数据无变化时,转存入可信存储区域。
CN202011174979.6A 2020-10-28 2020-10-28 一种用于病毒过滤的可信u盘实现方法 Active CN112417529B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011174979.6A CN112417529B (zh) 2020-10-28 2020-10-28 一种用于病毒过滤的可信u盘实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011174979.6A CN112417529B (zh) 2020-10-28 2020-10-28 一种用于病毒过滤的可信u盘实现方法

Publications (2)

Publication Number Publication Date
CN112417529A true CN112417529A (zh) 2021-02-26
CN112417529B CN112417529B (zh) 2021-06-25

Family

ID=74841532

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011174979.6A Active CN112417529B (zh) 2020-10-28 2020-10-28 一种用于病毒过滤的可信u盘实现方法

Country Status (1)

Country Link
CN (1) CN112417529B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515317A (zh) * 2008-02-19 2009-08-26 黄金富 计算机与储存媒体设备i/o接口间的防病毒装置和方法
CN108133154A (zh) * 2017-12-25 2018-06-08 北京奇安信科技有限公司 一种对文件进行存储的方法及装置
US20190132115A1 (en) * 2017-09-26 2019-05-02 Intel Corporation Techniques for preventing memory timing attacks
CN110059469A (zh) * 2019-04-09 2019-07-26 广东电网有限责任公司 一种安全u盘系统及其使用方法
CN110688657A (zh) * 2019-09-26 2020-01-14 福州浩恒影音工程有限公司 一种u盘病毒隔离器及其工作方法
CN111712820A (zh) * 2017-12-21 2020-09-25 迈克菲有限责任公司 用于保护移动设备的方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515317A (zh) * 2008-02-19 2009-08-26 黄金富 计算机与储存媒体设备i/o接口间的防病毒装置和方法
US20190132115A1 (en) * 2017-09-26 2019-05-02 Intel Corporation Techniques for preventing memory timing attacks
CN111712820A (zh) * 2017-12-21 2020-09-25 迈克菲有限责任公司 用于保护移动设备的方法和装置
CN108133154A (zh) * 2017-12-25 2018-06-08 北京奇安信科技有限公司 一种对文件进行存储的方法及装置
CN110059469A (zh) * 2019-04-09 2019-07-26 广东电网有限责任公司 一种安全u盘系统及其使用方法
CN110688657A (zh) * 2019-09-26 2020-01-14 福州浩恒影音工程有限公司 一种u盘病毒隔离器及其工作方法

Also Published As

Publication number Publication date
CN112417529B (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
US11790097B1 (en) Systems and methods to track, store, and manage events, rights, and liabilities
CN100592311C (zh) 独立于操作系统的数据管理
CN108268354A (zh) 数据安全监控方法、后台服务器、终端及系统
RU2601148C1 (ru) Система и способ выявления аномалий при подключении устройств
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及系统
CN106330852A (zh) 异常预测方法、异常预测系统及异常预测装置
US8176555B1 (en) Systems and methods for detecting malicious processes by analyzing process names and process characteristics
CN108880820B (zh) 代码管理方法和装置
CN101593252B (zh) 一种计算机对usb设备进行访问的控制方法和系统
CN112131317A (zh) 一种基于区块链技术的数据存储安全系统
CN103530106A (zh) 用于职责分离的上下文相关的事务性管理的方法和系统
CN112632544A (zh) 一种区块链信息数据安全管理系统及区块链动态锚定方法
CN112437082A (zh) 一种基于区块链的数据发送方法
CN114386046A (zh) 一种未知漏洞检测方法、装置、电子设备及存储介质
CN112417529B (zh) 一种用于病毒过滤的可信u盘实现方法
KR20200115730A (ko) 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법
CN117235797A (zh) 大数据资源访问智能管理方法及装置、设备、系统
CN110519287B (zh) 一种信息管理方法及相关设备
CN101408919A (zh) 计算机间谍行为的监测方法及系统
CN112184510A (zh) 一种基于云端的互动教学平台
CN116318930A (zh) 一种安全远程接入方法、系统及存储介质
CN113824739B (zh) 一种云管理平台的用户权限管理方法及系统
CN106682490B (zh) Cfl人工免疫计算机模型建设方法
KR20160112744A (ko) 문서 보안시스템 및 문서 보안방법
TWI667587B (zh) 資訊安全防護方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant