CN112506699A - 一种数据安全备份方法、设备和系统 - Google Patents

一种数据安全备份方法、设备和系统 Download PDF

Info

Publication number
CN112506699A
CN112506699A CN202011339596.XA CN202011339596A CN112506699A CN 112506699 A CN112506699 A CN 112506699A CN 202011339596 A CN202011339596 A CN 202011339596A CN 112506699 A CN112506699 A CN 112506699A
Authority
CN
China
Prior art keywords
file
data stream
data
processor
files
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011339596.XA
Other languages
English (en)
Inventor
张延平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hengsion Electronic S&t Co ltd
Original Assignee
Jiangsu Hengsion Electronic S&t Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hengsion Electronic S&t Co ltd filed Critical Jiangsu Hengsion Electronic S&t Co ltd
Priority to CN202011339596.XA priority Critical patent/CN112506699A/zh
Publication of CN112506699A publication Critical patent/CN112506699A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Library & Information Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据安全备份方法、设备和系统,属于数据安全领域。由于数据流的目标地址为目的设备的网络地址,本发明通过在对数据流传输至目的设备之前,进行病毒文件和恶意访问请求检测的过程中,病毒攻击无法通过网络地址指向该数据安全备份设备,进而无法对病毒防范和处理程序进行攻击,从而保证了用户的数据安全。

Description

一种数据安全备份方法、设备和系统
技术领域
本发明涉及数据安全领域,特别涉及一种数据安全备份方法、设备和系统。
背景技术
现在不管是企业还是个人自由工作者,每天都会使用到互联网上的各种资源,并且也会以数据文件方式保存各种劳动成果。但是如勒索病毒等病毒攻击也在时刻威胁着用户的数据文件安全。
相关技术是通过配置在数据文件存储设备上的病毒防范和处理程序,但是病毒攻击都是指向该数据文件存储设备上的,使得病毒在对文件攻击的过程中,同时会攻击病毒防范和处理程序,从而无法保证用户的数据安全。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种数据安全备份方法、设备和系统。所述技术方案如下:
一方面,提供了一种数据安全备份方法,所述方法应用于数据安全备份设备,所述方法包括:
获取由网络端传输的数据流,所述待传输数据的目标地址为目的设备的网络地址,所述数据流至少包括传输文件和访问请求中的任意一个;
对所述数据流中的非安全数据流进行屏蔽和记录,所述非安全数据流包括病毒文件和恶意访问请求;
将所述安全数据流转发至所述目的设备。
可选的,所述方法还包括:
根据所述非安全数据流,对防攻击模型进行训练;或者
获取云端传输的其他非安全数据流,对所述防攻击模型进行训练;
其中,所述防攻击模型用于识别所述病毒文件和所述恶意访问请求。
可选的,所述方法还包括:
将所述非安全数据流,以及所述非安全数据流的来源地址,上传至云端。
可选的,所述方法还包括:
获取用户触发的选择指令;
根据所述选择指令,在获取由网络端传输的数据流之后,将所述数据流转发至所述目的设备。
可选的,所述方法还包括:
周期性地对所述目的设备上的文件进行备份;
周期性地检测所述目的设备上的文件是否被攻击修改,若是,则停止执行所述对所述目的设备上的文件进行备份的步骤,并输出告警信息。
可选的,所述数据安全备份设备上的文件包括诱饵文件,所述目的设备的文件包括原始诱饵文件,所述周期性地检测所述目的设备上的文件是否被攻击修改包括:
周期性地对比所述诱饵文件与原始诱饵文件;若所述诱饵文件与原始诱饵文件不一致,则所述目的设备上的文件被攻击修改。
另一方面,提供了一种数据安全备份设备,所述设备包括:
获取模块,用于获取由网络端传输的数据流,所述待传输数据的目标地址为目的设备的网络地址,所述数据流至少包括传输文件和访问请求中的任意一个;
防攻击模块,用于对所述数据流中的非安全数据流进行屏蔽和记录,所述非安全数据流包括病毒文件和恶意访问请求;
转发模块,用于将所述安全数据流转发至所述目的设备。
另一方面,提供了一种数据安全备份系统,所述系统包括网络端、目的设备以及数据安全备份设备,其中,所述数据安全备份设备包括第一网络接口、第二网络接口以及处理器,所述第一网络接口与所述网络端通信连接;所述第一网络接口与所述处理器数据连接;所述第二网络接口与所述目的设备通信连接;所述第二网络接口与所述处理器数据连接;
所述处理器通过所述第一网络接口,获取由网络端传输的数据流,所述待传输数据的目标地址为目的设备的网络地址,所述数据流至少包括传输文件和访问请求中的任意一个;
所述处理器对所述数据流中的非安全数据流进行屏蔽和记录,所述非安全数据流包括病毒文件和恶意访问请求;
所述处理器通过所述第二网络接口将所述安全数据流转发至所述目的设备。
可选的,所述系统还包括备份硬盘,所述数据安全备份设备还包括硬盘接口,所述处理器与所述硬盘接口数据连接;所述硬盘接口与所述备份硬盘连接;
所述处理器周期性地通过第二网络接口备份所述目的设备中的文件,通过所述硬盘接口,将所述目的设备中的文件传输至所述备份硬盘;
所述处理器断开第一网络接口,周期性地检测所述目的设备上的文件是否被攻击修改,若是,则停止执行所述对所述目的设备上的文件进行备份的步骤,并输出告警信息。
可选的,所述处理器具体用于:
对比所述诱饵文件与原始诱饵文件;
若所述诱饵文件与原始诱饵文件不一致,则所述目的设备上的文件被攻击修改,停止对所述目的设备中的文件进行备份。
本发明实施例提供了一种数据安全备份方法、设备和系统,包括:获取由网络端传输的数据流,待传输数据的目标地址为目的设备的网络地址,数据流至少包括传输文件和访问请求中的任意一个;对数据流中的非安全数据流进行屏蔽和记录,非安全数据流包括病毒文件和恶意访问请求;将安全数据流转发至目的设备。
本发明实施例提供的技术方案带来的有益效果是:
1、由于数据流的目标地址为目的设备的网络地址,在对数据流传输至目的设备之前,进行病毒文件和恶意访问请求检测的过程中,病毒攻击无法通过网络地址指向该数据安全备份设备,进而无法对病毒防范和处理程序进行攻击,从而保证了用户的数据安全;
2、由于病毒防范和处理程序是配置于数据安全备份设备上的,使得数据流在传输至目的设备之前,由数据安全备份设备进行病毒文件和恶意访问请求检测,并在检测无病毒文件和恶意访问请求之后,再转发至目的设备,避免了数据流中病毒文件和恶意访问请求对目的设备的攻击,从而进一步保证了用户的数据安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数据安全备份系统示意图;
图2是本发明实施例提供的一种数据安全备份方法流程图;
图3是本发明实施例提供的一种数据安全备份设备结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供了一种数据安全备份系统,参照图1所示,该系统包括网络端11、目的设备12以及数据安全备份设备13,其中,数据安全备份设备13包括第一网络接口131、第二网络接口132以及处理器133,第一网络接口131与网络端通信11连接;第一网络接口131与处理器133数据连接;第二网络接口132与目的设备12通信连接;第二网络接口132与处理器133数据连接;
处理器133通过第一网络接口131,获取由网络端11传输的数据流,待传输数据的目标地址为目的设备12的网络地址,数据流至少包括传输文件和访问请求中的任意一个;该目的设备12可以是云盘服务器或者数据服务器,该处理器133可以包括存储器以及与该存储器连接的处理芯片;
处理器133对数据流中的非安全数据流进行屏蔽和记录,非安全数据流包括病毒文件和恶意访问请求;
处理器133通过第二网络接口132将安全数据流转发至目的设备12。
可选的,系统还包括备份硬盘14,数据安全备份设备还包括硬盘接口134,处理器133与硬盘接口134数据连接;硬盘接口134与备份硬盘14连接;
处理器133周期性地通过第二网络接口132备份目的设备12中的文件,通过硬盘接口134,将目的设备12中的文件传输至备份硬盘14,备份硬盘14对该文件进行备份,生成备份文件;
处理器133周期性地检测目的设备12上的文件是否被攻击修改,具体的:
处理器133断开第一网络接口131,防止在检测同时被网络攻击;
服务器133通过第二网络接口132周期性地检测目的设备12上的文件是否被攻击修改,若没有发现被攻击修改,则备份且覆盖备份硬盘14上之前的备份文件;
若发现被攻击,则停止执行对目的设备12上的文件进行备份的步骤,并输出告警信息。
处理器133备份或检测完成后恢复第一网络接口131连接。
可选的,处理器133具体用于:
周期性对比诱饵文件与原始诱饵文件;
若诱饵文件与原始诱饵文件不一致,则目的设备12上的文件被攻击修改。
通过在目的设备被攻击且文件存在非法修改前,对目的设备上的文件进行备份,并进一步断开与网络端的连接,不仅可以保护用户的数据安全,还可以避免在数据备份过程中病毒文件或者恶意访问的继续攻击,从而进一步提高了用户的数据安全。
可选的,该系统还包括云端服务器,处理器133通过目的设备12的网络地址与云端服务器通信连接,该云端服务器动态维护防攻击模型和恶意地址库;
处理器133获取云端传输的其他非安全数据流,对防攻击模型进行训练;该其他非安全数据流至少包括其他病毒文件中的特征代码,其他恶意访问请求中用于指示操作的指令,以及恶意地址;
处理器133记录该恶意地址;
其中,数据安全备份设备通过其他病毒文件中的特征代码,其他恶意访问请求中用于指示操作的指令,对防攻击模型进行训练。另外,数据安全备份设备通过目的设备12的网路地址,向云端服务器发出报警。
可选的,
处理器133将非安全数据流,以及非安全数据流的来源地址,上传至云端服务器;
云端服务器保存该病毒文件中的特征代码,该恶意地址,以及该恶意访问请求中用于指示操作的指令。
通过将病毒文件中的特征代码,该恶意地址,以及该恶意访问请求中用于指示操作的指令上传至云端,使得云端可以保存并动态维护多个数据安全备份设备上传的特征代码,恶意地址以及指令,相较于本地维护,其可识别的病毒文件以及恶意访问的种类和数量更多,从而可以更加全面地实现病毒文件和恶意访问的识别,进一步保证了用户的数据安全。
可选的,
云端服务器根据该病毒文件中的特征代码,以及该恶意访问请求中用于指示操作的指令,对防攻击模型进行训练,并向处理器133周期性地发送更新后的防攻击模型;
处理器133接收该更新后的防攻击模型,对本地的防攻击模型进行更新。
可选的,第一网络接口131与第二网络接口132之间连接有数据开关135,
处理器133还用于获取用户触发的选择指令;
处理器133根据选择指令,闭合数据开关135;
第一网络接口131在获取由网络端11传输的数据流之后,通过数据开关135将数据流传输至第二网络接口132,第二网络接口132将该数据流传输至目的设备12。
实施例二
本发明实施例提供了一种数据安全备份方法,需要说明的是,该方法的执行主体,即数据安全备份设备,独立设置于目的设备之外,参照图2所示,该方法包括:
201、获取由网络端传输的数据流。
具体的,待传输数据的目标地址为目的设备的网络地址,数据流至少包括传输文件和访问请求中的任意一个,该过程可以为:
实时接收由网络端发送至目的设备的数据流;
监测该数据流中是否包含病毒文件和恶意访问请求,该过程可以具体为:
检测该传输文件的源地址和访问请求的源地址是否为已记录的恶意地址,该恶意地址为之前发送的数据流中包含病毒文件和恶意访问请求时,该病毒文件的源地址和恶意访问请求的源地址;
若是,则屏蔽并隔离该数据流中的病毒文件,拒绝该恶意访问请求;否则,则识别该数据流中是否包含病毒文件和恶意访问请求,该识别过程可以是通过防攻击模型实现的,该防攻击模型为基于深度学习的病毒检测模型,该病毒检测模型可以是基于病毒关键特征代码进行病毒检测的,以及基于访问请求中用于指示操作的指令进行恶意访问请求检测的,本发明实施例对具体的防攻击模型不加以限定。
若数据流中包含病毒文件和恶意访问请求,则获取该数据流的源地址,具体的,获取该病毒文件的源地址以及该恶意访问请求的源地址,并记录上述源地址为恶意地址。
202、对数据流中的非安全数据流进行屏蔽和记录,非安全数据流包括病毒文件和恶意访问请求。
具体的,屏蔽并隔离该数据流中的病毒文件,拒绝该恶意访问请求;
进一步的,屏蔽病毒文件的恶意地址,以及该恶意访问请求的恶意地址所传输的所有数据流;
记录该病毒文件的源地址,以及该恶意访问请求的源地址。
203、将安全数据流转发至目的设备。
具体的,该数据流中的安全数据转发至目的设备,本发明实施对具体的转发方式不加以限定。
可选的,方法还包括:
根据非安全数据流,对防攻击模型进行训练;该过程可以为:
根据该病毒文件中的特征代码,以及该恶意访问请求中用于指示操作的指令,生成训练样本;
通过该训练样本,对防攻击模型进行训练,本发明实施例对具体的训练过程不加以限定。或者
获取云端传输的其他非安全数据流,对防攻击模型进行训练;该其他非安全数据流至少包括其他病毒文件中的特征代码,其他恶意访问请求中用于指示操作的指令,以及恶意地址;
记录该恶意地址;
通过其他病毒文件中的特征代码,其他恶意访问请求中用于指示操作的指令,对防攻击模型进行训练,该训练过程与上述过程相同,此处不再加以赘述。
可选的,方法还包括:
将非安全数据流,以及非安全数据流的来源地址,上传至云端,以使得云端保存该病毒文件中的特征代码,该恶意地址,以及该恶意访问请求中用于指示操作的指令。
可选的,方法还包括:
云端动态维护防攻击模型和恶意地址库;
云端根据该病毒文件中的特征代码,以及该恶意访问请求中用于指示操作的指令,对防攻击模型进行训练,并向数据安全备份设备周期性地发送更新后的防攻击模型;
数据安全备份设备接收该更新后的防攻击模型,对本地的防攻击模型进行更新。
可选的,为了提高数据传输效率,该方法还包括:
获取用户触发的选择指令;该过程可以具体为用户通过触发实体按键,或者触发在目的设备上触发虚拟按键完成的,本发明实施例对具体的触发方式不加以限定。
根据选择指令,在获取由网络端传输的数据流之后,将数据流转发至目的设备。本发明实施例对具体的转发方式不加以限定。
在接收到由网络端传输的数据流之后,不监测该数据流中是否包含病毒文件和恶意访问请求,直接将该数据流转发至目的设备。
可选的,为了增加数据流的传输效率以及数据流传输的安全性,获取选择指令的方式还可以包括:
若监测到该数据流中不包含病毒文件和恶意访问请求,则记录该数据流的源地址;
若之后接收到的数据流都由该源地址发出,则确认获取该选择指令,不监测该数据流中是否包含病毒文件和恶意访问请求,直接将该数据流转发至目的设备。
可选的,方法还包括:
周期性地对目的设备上的文件进行备份;
周期性地检测目的设备上的文件是否被攻击修改,若是,则停止执行对目的设备上的文件进行备份的步骤,并输出告警信息。
其中,目的设备上的文件包括诱饵文件,数据安全备份设备存储原始诱饵文件,周期性检测目的设备上的文件是否被攻击修改包括:
周期性地对比诱饵文件与原始诱饵文件,其中,该原始诱饵文件的修改权限设置为仅数据安全备份设备可修改,该原始诱饵文件可以是通过复制目的设备中文件目录所指示的诱饵文件所生成的;文件目录所指示的诱饵文件可以为需要保护的文件,如需要保护的敏感文件等;其中,该诱饵文件可以是目的设备上的全部文件,也可以为目的设备上的部分文件;
进一步的,该原始诱饵文件还可以配置为与该诱饵文件的文件类型相同的文件,上述原始诱饵文件的生成过程可以是周期性的。
周期性地对比诱饵文件与原始诱饵文件的过程可以为:
若诱饵文件与原始诱饵文件不一致,则目的设备上的文件被攻击修改。
另外,若目的设备上的文件被攻击修改,数据安全备份设备通过目的设备的网路地址,向云端发出报警。
实施例三
本发明实施例提供了一种数据安全备份设备3,参照图3所示,该设备3包括:
获取模块31,用于获取由网络端传输的数据流,待传输数据的目标地址为目的设备的网络地址,数据流至少包括传输文件和访问请求中的任意一个;
防攻击模块32,用于对数据流中的非安全数据流进行屏蔽和记录,非安全数据流包括病毒文件和恶意访问请求;
转发模块33,用于将安全数据流转发至目的设备。
可选的,
防攻击模块32还用于根据非安全数据流,对防攻击模型进行训练;或者
获取模块31还用于获取云端传输的其他非安全数据流,对防攻击模型进行训练;
其中,防攻击模型32用于识别病毒文件和恶意访问请求。
可选的,该设备还包括发送模块,该发送模块用于:
通过目的设备的网络地址,将非安全数据流,以及非安全数据流的来源地址,上传至云端。
可选的,
获取模块31还用于获取用户触发的选择指令;
转发模块33还用于根据选择指令,在获取由网络端传输的数据流之后,将数据流转发至目的设备。
可选的,防攻击模块32还具体用于:
周期性地对目的设备上的文件进行备份;
周期性地检测目的设备上的文件是否被攻击修改,若是,则停止执行对目的设备上的文件进行备份的步骤,并输出告警信息。
防攻击模块32还用于检测目的设备上的文件是否被攻击修改,若无,则对目的设备中的文件进行备份。
可选的,所述目的设备上的文件包括原始诱饵文件,所述数据安全备份设备存储原始诱饵文件,防攻击模块32具体用于:
周期性地对比诱饵文件与原始诱饵文件;
若诱饵文件与原始诱饵文件不一致,则目的设备上的文件被攻击修改。
本发明实施例提供了一种数据安全备份方法、设备和系统,由于数据流的目标地址为目的设备的网络地址,在对数据流传输至目的设备之前,进行病毒文件和恶意访问请求检测的过程中,病毒攻击无法通过网络地址指向该数据安全备份设备,进而无法对病毒防范和处理程序进行攻击,从而保证了用户的数据安全;由于病毒防范和处理程序是配置于数据安全备份设备上的,使得数据流在传输至目的设备之前,由数据安全备份设备进行病毒文件和恶意访问请求检测,并在检测无病毒文件和恶意访问请求之后,再转发至目的设备,避免了数据流中病毒文件和恶意访问请求对目的设备的攻击,从而进一步保证了用户的数据安全。
上述所有可选技术方案,可以采用任意结合形成本发明的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的数据安全备份设备和系统在执行数据安全备份方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备和系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据安全备份方法、设备和系统实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种数据安全备份方法,其特征在于,所述方法应用于数据安全备份设备,所述方法包括:
获取由网络端传输的数据流,所述待传输数据的目标地址为目的设备的网络地址,所述数据流至少包括传输文件和访问请求中的任意一个;
对所述数据流中的非安全数据流进行屏蔽和记录,所述非安全数据流包括病毒文件和恶意访问请求;
将所述安全数据流转发至所述目的设备。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述非安全数据流,对防攻击模型进行训练;或者
获取云端传输的其他非安全数据流,对所述防攻击模型进行训练;
其中,所述防攻击模型用于识别所述病毒文件和所述恶意访问请求。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
将所述非安全数据流,以及所述非安全数据流的来源地址,上传至云端。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获取用户触发的选择指令;
根据所述选择指令,在获取由网络端传输的数据流之后,将所述数据流转发至所述目的设备。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
周期性地对所述目的设备上的文件进行备份;
周期性地检测所述目的设备上的文件是否被攻击修改,若是,则停止执行所述对所述目的设备上的文件进行备份的步骤,并输出告警信息。
6.根据权利要求5所述的方法,其特征在于,所述目的设备上的文件包括原始诱饵文件,所述数据安全备份设备存储原始诱饵文件,所述周期性地检测所述目的设备上的文件是否被攻击修改包括:
周期性地对比所述诱饵文件与原始诱饵文件;
若所述诱饵文件与原始诱饵文件不一致,则判定所述目的设备上的文件被攻击修改。
7.一种数据安全备份设备,其特征在于,所述设备包括:
获取模块,用于获取由网络端传输的数据流,所述待传输数据的目标地址为目的设备的网络地址,所述数据流至少包括传输文件和访问请求中的任意一个;
防攻击模块,用于对所述数据流中的非安全数据流进行屏蔽和记录,所述非安全数据流包括病毒文件和恶意访问请求;
转发模块,用于将所述安全数据流转发至所述目的设备。
8.一种数据安全备份系统,其特征在于,所述系统包括网络端、目的设备以及数据安全备份设备,其中,所述数据安全备份设备包括第一网络接口、第二网络接口以及处理器,所述第一网络接口与所述网络端通信连接;所述第一网络接口与所述处理器数据连接;所述第二网络接口与所述目的设备通信连接;所述第二网络接口与所述处理器数据连接;
所述处理器通过所述第一网络接口,获取由网络端传输的数据流,所述待传输数据的目标地址为目的设备的网络地址,所述数据流至少包括传输文件和访问请求中的任意一个;
所述处理器对所述数据流中的非安全数据流进行屏蔽和记录,所述非安全数据流包括病毒文件和恶意访问请求;
所述处理器通过所述第二网络接口将所述安全数据流转发至所述目的设备。
9.根据权利要求8所述的系统,其特征在于,所述系统还包括备份硬盘,所述数据安全备份设备还包括硬盘接口,所述处理器与所述硬盘接口数据连接;所述硬盘接口与所述备份硬盘连接;
所述处理器周期性地通过第二网络接口备份所述目的设备中的文件,通过所述硬盘接口,将所述目的设备中的文件传输至所述备份硬盘;
所述处理器断开第一网络接口,周期性地检测所述目的设备上的文件是否被攻击修改,若是,则停止执行所述对所述目的设备上的文件进行备份的步骤,并输出告警信息。
10.根据权利要求9所述的系统,其特征在于,所述处理器具体用于:
周期性地对比所述诱饵文件与原始诱饵文件;
若所述诱饵文件与原始诱饵文件不一致,则判定所述目的设备上的文件被攻击修改。
CN202011339596.XA 2020-11-25 2020-11-25 一种数据安全备份方法、设备和系统 Pending CN112506699A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011339596.XA CN112506699A (zh) 2020-11-25 2020-11-25 一种数据安全备份方法、设备和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011339596.XA CN112506699A (zh) 2020-11-25 2020-11-25 一种数据安全备份方法、设备和系统

Publications (1)

Publication Number Publication Date
CN112506699A true CN112506699A (zh) 2021-03-16

Family

ID=74959844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011339596.XA Pending CN112506699A (zh) 2020-11-25 2020-11-25 一种数据安全备份方法、设备和系统

Country Status (1)

Country Link
CN (1) CN112506699A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113572744A (zh) * 2021-07-07 2021-10-29 浙江工业大学 一种基于大数据的数据安全处理方法
CN113676473A (zh) * 2021-08-19 2021-11-19 中国电信股份有限公司 网络业务安全防护装置、方法以及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514964A (zh) * 2001-04-10 2004-07-21 �Ҵ���˾ 使用诱饵服务器检测网络上的计算机病毒的方法及装置
CN107154939A (zh) * 2017-05-10 2017-09-12 深信服科技股份有限公司 一种数据追踪的方法及系统
CN107370747A (zh) * 2017-08-14 2017-11-21 北京奇安信科技有限公司 一种阻止恶意文件传播的方法及装置
CN108090362A (zh) * 2017-02-08 2018-05-29 哈尔滨安天科技股份有限公司 一种atm程序更新的安全防护方法及系统
CN108462714A (zh) * 2018-03-23 2018-08-28 中国人民解放军战略支援部队信息工程大学 一种基于系统弹性的apt防御系统及其防御方法
CN109388945A (zh) * 2018-08-21 2019-02-26 中国科学院信息工程研究所 一种基于固态存储设备防范勒索软件攻击的方法和系统
CN110826070A (zh) * 2019-11-12 2020-02-21 深信服科技股份有限公司 一种诱饵文件的隐藏方法、装置、电子设备及存储介质
CN110851833A (zh) * 2019-11-18 2020-02-28 深信服科技股份有限公司 一种勒索病毒检测方法、装置及其相关设备
CN111131335A (zh) * 2020-03-30 2020-05-08 腾讯科技(深圳)有限公司 基于人工智能的网络安全防护方法、装置、电子设备
CN111464502A (zh) * 2020-03-10 2020-07-28 湖南文理学院 一种基于大数据平台的网络安全防护方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514964A (zh) * 2001-04-10 2004-07-21 �Ҵ���˾ 使用诱饵服务器检测网络上的计算机病毒的方法及装置
CN108090362A (zh) * 2017-02-08 2018-05-29 哈尔滨安天科技股份有限公司 一种atm程序更新的安全防护方法及系统
CN107154939A (zh) * 2017-05-10 2017-09-12 深信服科技股份有限公司 一种数据追踪的方法及系统
CN107370747A (zh) * 2017-08-14 2017-11-21 北京奇安信科技有限公司 一种阻止恶意文件传播的方法及装置
CN108462714A (zh) * 2018-03-23 2018-08-28 中国人民解放军战略支援部队信息工程大学 一种基于系统弹性的apt防御系统及其防御方法
CN109388945A (zh) * 2018-08-21 2019-02-26 中国科学院信息工程研究所 一种基于固态存储设备防范勒索软件攻击的方法和系统
CN110826070A (zh) * 2019-11-12 2020-02-21 深信服科技股份有限公司 一种诱饵文件的隐藏方法、装置、电子设备及存储介质
CN110851833A (zh) * 2019-11-18 2020-02-28 深信服科技股份有限公司 一种勒索病毒检测方法、装置及其相关设备
CN111464502A (zh) * 2020-03-10 2020-07-28 湖南文理学院 一种基于大数据平台的网络安全防护方法及系统
CN111131335A (zh) * 2020-03-30 2020-05-08 腾讯科技(深圳)有限公司 基于人工智能的网络安全防护方法、装置、电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113572744A (zh) * 2021-07-07 2021-10-29 浙江工业大学 一种基于大数据的数据安全处理方法
CN113676473A (zh) * 2021-08-19 2021-11-19 中国电信股份有限公司 网络业务安全防护装置、方法以及存储介质

Similar Documents

Publication Publication Date Title
US10057284B2 (en) Security threat detection
US7464407B2 (en) Attack defending system and attack defending method
JP2019106216A (ja) マルウェアに対処するための方法及び装置
CN107347057B (zh) 入侵检测方法、检测规则生成方法、装置及系统
US20210409446A1 (en) Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file
CN112506699A (zh) 一种数据安全备份方法、设备和系统
JP6904709B2 (ja) 悪意の電子メッセージを検出するための技術
US12010150B2 (en) Multi-perspective security context per actor
CN110674496A (zh) 程序对入侵终端进行反制的方法、系统以及计算机设备
CN111800405A (zh) 检测方法及检测设备、存储介质
CN111783092B (zh) 面向安卓应用程序间通信机制的恶意攻击检测方法及系统
CN113746781A (zh) 一种网络安全检测方法、装置、设备及可读存储介质
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及系统
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
CN106844006A (zh) 基于虚拟化环境下的数据防护方法及系统
CN114826790B (zh) 一种区块链监测方法、装置、设备及存储介质
KR100333061B1 (ko) 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법
CN113824748B (zh) 一种资产特征主动探测对抗方法、装置、电子设备及介质
CN113709130A (zh) 基于蜜罐系统的风险识别方法及装置
US20220083646A1 (en) Context Based Authorized External Device Copy Detection
CN114024740A (zh) 一种基于密签诱饵的威胁诱捕方法
WO2015178002A1 (ja) 情報処理装置、情報処理システム及び通信履歴解析方法
JP6095839B1 (ja) セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置
CN113779583B (zh) 一种行为检测方法、装置、存储介质及电子设备
CN115098592A (zh) 基于区块链的电子取证方法及电子取证装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210316