CN114499924A - 基于网络接口控制器的数据防泄漏方法及存储介质 - Google Patents
基于网络接口控制器的数据防泄漏方法及存储介质 Download PDFInfo
- Publication number
- CN114499924A CN114499924A CN202111458834.3A CN202111458834A CN114499924A CN 114499924 A CN114499924 A CN 114499924A CN 202111458834 A CN202111458834 A CN 202111458834A CN 114499924 A CN114499924 A CN 114499924A
- Authority
- CN
- China
- Prior art keywords
- file
- drive file
- network adapter
- network
- destroying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000002265 prevention Effects 0.000 title claims abstract description 13
- 238000012544 monitoring process Methods 0.000 claims abstract description 23
- 230000001419 dependent effect Effects 0.000 claims abstract description 10
- 238000004590 computer program Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 abstract description 14
- 230000005540 biological transmission Effects 0.000 description 6
- 230000015572 biosynthetic process Effects 0.000 description 5
- 230000006378 damage Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000010978 in-process monitoring Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于网络接口控制器的数据防泄漏方法及存储介质,方法包括:当连接的终端设备开启USB网络共享后,获取对应的网络适配器所依赖的驱动文件,并将所述依赖驱动文件加入监控列表;破坏所述终端设备对应的网络适配器所依赖的驱动文件。本发明可在事前针对一些特定网络进行阻断,达到数据防护的效果。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种基于网络接口控制器的数据防泄漏方法及存储介质。
背景技术
随着信息技术的发展与应用,数据给我们带来价值的同时也带来了大量的安全风险与挑战。在企事业内部,数据外泄一般通过存储介质或网络传输。针对数据安全的监控手段主要包括存储介质的事前防控、网络传输的事中监控以及事后日志排查。可以看出,目前针对网络传输的监控主要在事中或事后,如检测局域网电脑是否连通互联网,连通后的日志审查等,没有很好的事前防控手段。
发明内容
本发明所要解决的技术问题是:提供一种基于网络接口控制器的数据防泄漏方法及存储介质,可在事前针对一些特定网络进行阻断,达到数据防护的效果。
为了解决上述技术问题,本发明采用的技术方案为:一种基于网络接口控制器的数据防泄漏方法,包括:
当连接的终端设备开启USB网络共享后,获取对应的网络适配器所依赖的驱动文件,并将所述依赖驱动文件加入监控列表;
破坏所述终端设备对应的网络适配器所依赖的驱动文件。
本发明还提出一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上所述的方法。
本发明的有益效果在于:通过事前的网络检测防护,采用网络适配器所需驱动文件的事前破坏独占方式,破坏网络适配器的形成,达到非特定网络无法使用的效果。本发明可部署在企事业单位,配合存储介质监控、网络传输监测等使用,可以达到很好的事前防护效果,有效避免数据通过网络进行传输。
附图说明
图1为本发明的一种基于网络接口控制器的数据防泄漏方法的流程图;
图2为本发明实施例一的方法流程图;
图3为Android手机开启USB网络共享前的网络适配器状态的示意图;
图4为Android手机开启USB网络共享后的网络适配器状态的示意图;
图5为网络适配器状态中新增设备的依赖驱动文件的示意图;
图6为驱动文件被破坏的示意图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图详予说明。
请参阅图1,一种基于网络接口控制器的数据防泄漏方法,包括:
当连接的终端设备开启USB网络共享后,获取对应的网络适配器所依赖的驱动文件,并将所述依赖驱动文件加入监控列表;
破坏所述终端设备对应的网络适配器所依赖的驱动文件。
从上述描述可知,本发明的有益效果在于:通过破坏对应的驱动文件,以破坏网络适配器的形成,达到非特定网络无法使用的效果。
进一步地,所述破坏所述终端设备对应的网络适配器所依赖的驱动文件具体为:
删除所述终端设备对应的网络适配器所依赖的驱动文件,并新建一个空的驱动文件;
以独占方式打开所述空的驱动文件。
由上述描述可知,保证其他程序无法访问该文件,使驱动无法正常加载,达到新的网络适配器无法正常使用的效果。
进一步地,所述破坏所述终端设备对应的网络适配器所依赖的驱动文件之前,进一步包括:
当系统启动时,根据所述监控列表,备份驱动文件。
由上述描述可知,使得后续可基于备份的驱动文件,实现驱动文件的还原。
进一步地,所述破坏所述终端设备对应的网络适配器所依赖的驱动文件之后,还包括:
当系统退出时,根据备份的驱动文件,还原被破坏的驱动文件。
由上述描述可知,当系统退出后被防护的PC端恢复正常,PC端可使用USB网络共享功能。
本发明还提出一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上所述的方法。
实施例一
请参照图2-6,本发明的实施例一为:一种数据防泄漏方法,本方法基于网络接口控制器(NIC,Network Interface Controller),可应用于企事业内部的PC端,可在事前针对一些特定网络进行阻断,达到数据防护的效果。
如图2所示,包括如下步骤:
S1:提升访问系统文件权限。在实施部署的过程中,临时提升权限,获得可访问系统目录System32的资格。
进一步地,针对无法提升权限的环境,或提升权限不成功,则给出明确指导意见,如防护软件冲突等。在实际应用中,可提示“与系统存在兼容问题,无法使用!”。
S2:当连接的终端设备开启USB网络共享后,获取对应的网络适配器所依赖的驱动文件,并将所述依赖驱动文件加入监控列表。
即连接终端设备(如手机)且终端设备开启USB网络共享后,观察形成的网络适配器所需依赖的驱动文件,收集相关的系统文件(Sys文件),形成监控列表。
经过大量的市场手机数据收集,收集后发现大部分手机依赖的驱动文件相同,可形成稳定可用的监控列表,并加入强制升级机制,保证后续有新的监控列表后可以实时更新。
S3:当系统启动时,根据所述监控列表,备份驱动文件。
在系统启动时,启动守护进程,然后根据监控列表,先备份驱动文件,以便后续可实现驱动文件的还原。
进一步地,若无法备份驱动文件,则提示“与系统存在兼容问题,无法使用!”。
S4:破坏所述终端设备对应的网络适配器所依赖的驱动文件。
通过破坏对应的驱动文件并独占,具体地,将对应的驱动文件删除,并新建一个0KB的空驱动文件,系统以独占文件的方式打开该文件,保证其他程序无法访问该文件,使驱动无法正常加载,达到新的网络适配器无法正常使用的效果。
进一步地,若无法破坏原始的Sys文件,则提示“与系统存在兼容问题,无法使用!”。
S5:当系统退出时,根据备份的驱动文件,还原被破坏的驱动文件。
在系统退出时,由守护进程完成驱动文件的还原。
以Android手机为例,未开启USB网络共享时,网络适配器状态如图3所示,开启USB网络共享后,网络适配器状态如图4所示。此时,查看新增设备的依赖驱动文件,如图5所示,可发现其依赖的Sys文件为rndismp6.sys和usb80236.sys,将这两个文件加入监控列表,并重新启动系统,可发现驱动文件被破坏,网络适配器无法正常形成,如图6所示。
目前主流的手机提供了个人热点、USB网络共享等多种方式,在PC设备上形成一个新的网络适配器,使局域网内的PC设备同时可访问互联网,有预谋地通过数据传输或后台运行木马盗取数据,使得数据外泄。本实施例主要通过阻止破坏网络适配器的形成,实现事前针对该泄漏手段的防护。
本实施例通过事前的网络检测防护,采用网络适配器所需驱动文件的事前破坏独占方式,破坏网络适配器的形成,达到非特定网络无法使用的效果。可部署在企事业单位,配合存储介质监控、网络传输监测等使用,可以达到很好的事前防护效果,有效避免数据通过网络进行传输。
实施例二
本实施例是对应上述实施例的一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的基于网络接口控制器的数据防泄漏方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
综上所述,本发明提供的一种基于网络接口控制器的数据防泄漏方法及存储介质,通过事前的网络检测防护,采用网络适配器所需驱动文件的事前破坏独占方式,破坏网络适配器的形成,达到非特定网络无法使用的效果。本发明可部署在企事业单位,配合存储介质监控、网络传输监测等使用,可以达到很好的事前防护效果,有效避免数据通过网络进行传输。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种基于网络接口控制器的数据防泄漏方法,其特征在于,包括:
当连接的终端设备开启USB网络共享后,获取对应的网络适配器所依赖的驱动文件,并将所述依赖驱动文件加入监控列表;
破坏所述终端设备对应的网络适配器所依赖的驱动文件。
2.根据权利要求1所述的基于网络接口控制器的数据防泄漏方法,其特征在于,所述破坏所述终端设备对应的网络适配器所依赖的驱动文件具体为:
删除所述终端设备对应的网络适配器所依赖的驱动文件,并新建一个空的驱动文件;
以独占方式打开所述空的驱动文件。
3.根据权利要求1所述的基于网络接口控制器的数据防泄漏方法,其特征在于,所述破坏所述终端设备对应的网络适配器所依赖的驱动文件之前,进一步包括:
当系统启动时,根据所述监控列表,备份驱动文件。
4.根据权利要求3所述的基于网络接口控制器的数据防泄漏方法,其特征在于,所述破坏所述终端设备对应的网络适配器所依赖的驱动文件之后,还包括:
当系统退出时,根据备份的驱动文件,还原被破坏的驱动文件。
5.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如下步骤:
当连接的终端设备开启USB网络共享后,获取对应的网络适配器所依赖的驱动文件,并将所述依赖驱动文件加入监控列表;
破坏所述终端设备对应的网络适配器所依赖的驱动文件。
6.根据权利要求5所述的计算机可读存储介质,其特征在于,所述破坏所述终端设备对应的网络适配器所依赖的驱动文件具体为:
删除所述终端设备对应的网络适配器所依赖的驱动文件,并新建一个空的驱动文件;
以独占方式打开所述空的驱动文件。
7.根据权利要求5所述的计算机可读存储介质,其特征在于,所述破坏所述终端设备对应的网络适配器所依赖的驱动文件之前,进一步包括:
当系统启动时,根据所述监控列表,备份驱动文件。
8.根据权利要求7所述的计算机可读存储介质,其特征在于,所述破坏所述终端设备对应的网络适配器所依赖的驱动文件之后,还包括:
当系统退出时,根据备份的驱动文件,还原被破坏的驱动文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111458834.3A CN114499924A (zh) | 2021-12-02 | 2021-12-02 | 基于网络接口控制器的数据防泄漏方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111458834.3A CN114499924A (zh) | 2021-12-02 | 2021-12-02 | 基于网络接口控制器的数据防泄漏方法及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114499924A true CN114499924A (zh) | 2022-05-13 |
Family
ID=81492963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111458834.3A Pending CN114499924A (zh) | 2021-12-02 | 2021-12-02 | 基于网络接口控制器的数据防泄漏方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114499924A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104598400A (zh) * | 2014-12-15 | 2015-05-06 | 北京奇虎科技有限公司 | 一种外设管理的方法、装置及系统 |
WO2016119623A1 (zh) * | 2015-01-30 | 2016-08-04 | 阿里巴巴集团控股有限公司 | 一种网络分享的实现方法和装置 |
CN107819787A (zh) * | 2017-11-30 | 2018-03-20 | 国网河南省电力公司商丘供电公司 | 一种防止局域网计算机非法外联系统及其方法 |
CN109120599A (zh) * | 2018-07-23 | 2019-01-01 | 国网河南省电力公司商丘供电公司 | 一种外联管控系统 |
-
2021
- 2021-12-02 CN CN202111458834.3A patent/CN114499924A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104598400A (zh) * | 2014-12-15 | 2015-05-06 | 北京奇虎科技有限公司 | 一种外设管理的方法、装置及系统 |
WO2016119623A1 (zh) * | 2015-01-30 | 2016-08-04 | 阿里巴巴集团控股有限公司 | 一种网络分享的实现方法和装置 |
CN107819787A (zh) * | 2017-11-30 | 2018-03-20 | 国网河南省电力公司商丘供电公司 | 一种防止局域网计算机非法外联系统及其方法 |
CN109120599A (zh) * | 2018-07-23 | 2019-01-01 | 国网河南省电力公司商丘供电公司 | 一种外联管控系统 |
Non-Patent Citations (2)
Title |
---|
YUNDUANHUDIE: "怎么通过手机usb共享网络让电脑上网", 《HTTPS://WENDA.SO.COM/Q/1459475289720607》, pages 1 - 4 * |
段毅: "涉密网违规外联监控系统的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》, pages 7 - 10 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190332766A1 (en) | Early runtime detection and prevention of ransomware | |
RU2506638C2 (ru) | Система и способ аппаратного обнаружения и лечения неизвестного вредоносного программного обеспечения, установленного на персональном компьютере | |
US8898790B2 (en) | Method for preventing a mobile communication device from leaking secret and system thereof | |
US8887295B2 (en) | Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way | |
WO2015050620A2 (en) | Method and system for backing up and restoring a virtual file system | |
US11960869B2 (en) | Android penetration method and device for implementing silent installation based on accessibility services | |
CN105335654A (zh) | 一种Android恶意程序检测和处理方法、装置及设备 | |
US20190095285A1 (en) | Backup and recovery of data files using hard links | |
US9342550B1 (en) | Systems and methods for preventing data loss via temporary-file generating applications | |
CN114417335A (zh) | 一种恶意文件检测方法、装置、电子设备及存储介质 | |
US8108935B1 (en) | Methods and systems for protecting active copies of data | |
CN110287061B (zh) | 基于计算机的信息维护系统 | |
CN104915266A (zh) | 一种应用程序保护方法及装置 | |
CN114499924A (zh) | 基于网络接口控制器的数据防泄漏方法及存储介质 | |
CN108304222A (zh) | 设备管控系统及方法 | |
CN111711656A (zh) | 一种具有安全功能的网络边缘存储装置 | |
CN109145599B (zh) | 恶意病毒的防护方法 | |
CN104869361B (zh) | 一种视频监控系统中的视频监控终端设备 | |
US20210256134A1 (en) | Apparatus for lan booting environment-based file security and centralization, method therefor, and computer-readable recording medium on which program for performing same method is recorded | |
CN104573511A (zh) | 一种查杀内核型病毒的方法及系统 | |
CN104516791A (zh) | 数据处理方法、装置及电子设备 | |
CN104008338A (zh) | 一种Android恶意程序处理方法、装置及设备 | |
CN116506222B (zh) | 一种安全防护系统 | |
CN103488930A (zh) | 移动通讯终端上的文件/应用程序处理方法及装置 | |
Jochims et al. | Effectiveness of Mobile Wiping Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |