CN114546582A - 针对备份相关操作的许可 - Google Patents
针对备份相关操作的许可 Download PDFInfo
- Publication number
- CN114546582A CN114546582A CN202111245534.7A CN202111245534A CN114546582A CN 114546582 A CN114546582 A CN 114546582A CN 202111245534 A CN202111245534 A CN 202111245534A CN 114546582 A CN114546582 A CN 114546582A
- Authority
- CN
- China
- Prior art keywords
- backup copy
- backup
- request
- telemetry data
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 claims abstract description 47
- 230000001010 compromised effect Effects 0.000 claims abstract description 46
- 238000004458 analytical method Methods 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000012545 processing Methods 0.000 claims description 23
- 238000012217 deletion Methods 0.000 claims description 21
- 230000037430 deletion Effects 0.000 claims description 21
- 230000004048 modification Effects 0.000 claims description 12
- 238000012986 modification Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 3
- 230000014759 maintenance of location Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005553 drilling Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012417 linear regression Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1461—Backup scheduling policy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/805—Real-time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Environmental & Geological Engineering (AREA)
- Storage Device Security (AREA)
Abstract
描述了用于授予执行与备份副本相关的操作的许可的示例技术。备份副本对应于第一设备数据,并且第一设备数据被存储在第一设备中。在一个示例中,响应于接收到执行与备份副本相关的操作的请求,分析从第一设备接收的遥测数据。基于分析,确定第一设备的安全性没有受到损害。基于该确定,授予执行与备份副本相关的操作的许可。
Description
技术领域
计算设备中存储的数据可能由于各种原因(例如,由于数据损坏删除)而变得不可使用。为了完全防止由于不可使用而导致的数据丢失,数据的备份副本可以被用来恢复计算设备中的数据。备份副本可以相对于计算设备远程存储,例如,存储在云存储设备上。
附图说明
以下详细描述参考附图,其中:
图1图示了根据本公开的一个示例实现方式的用于许可执行备份相关操作的系统;
图2图示了根据本公开的一个示例实现方式的将系统实现为许可执行备份相关操作的网络环境;
图3图示了根据本公开的一个示例实现方式的实现对第一设备的安全性验证以许可执行备份相关操作的网络环境;
图4图示了根据本公开的一个示例实现方式的用于许可执行备份相关操作的方法;
图5图示了根据本公开的一个示例实现方式的用于执行备份相关操作的方法;以及
图6图示了根据本公开的一个示例实现方式的实现用于许可执行备份相关操作的非暂时性计算机可读介质的计算环境。
具体实施方式
例如,由于计算设备中存在恶意软件,计算设备中存储的数据可能变得不可使用。例如,勒索软件是一种类型的恶意软件,它将计算设备中的文件加密,从而阻止用户使用这些文件。在支付赎金金额之后,用于解密文件的密钥可以被提供给用户。
如果数据变得不可使用,则数据的备份副本可以被用来恢复数据。但是,在某些情况下,备份副本也可能无法使用。例如,这可能是如果恶意软件在备份操作的执行期间传播到备份副本,并且诸如通过修改或删除备份副本而使得备份副本无法使用。
本公开涉及备份相关操作的许可。利用本公开的实现方式,可以防止备份副本由于恶意软件攻击而变得不可使用。
根据一个示例实现方式,请求可以被接收,以许可执行与备份副本相关的操作。与备份副本相关的操作也可以被称为备份相关操作并且可以包括例如备份副本的创建、修改或删除。备份副本可以对应于第一设备中存储的第一设备数据。此外,备份副本可以被存储在第二设备中。在一个示例中,第一设备数据可以与第一设备上托管的虚拟机(VM)有关,并且备份副本可以是可以从中恢复VM的VM映像。
响应于接收到请求,从第一设备接收的遥测数据被分析。遥测数据可以包括在第一设备上执行的操作的信息。例如,遥测数据可以包括登录尝试信息、文件加密次数、文件删除次数、第一设备的硬件组件(硬件组件可以是例如处理器、存储器和存储装置)的工作负载参数、或上述的任何组合。在一个示例中,在相对于请求的接收时间的特定时间段内接收的遥测数据被分析。例如,在接收请求时间之前的第一时间段内接收的遥测数据、在接收请求时间之后的第二时间段内接收的遥测数据或者两者均被分析。在一个示例中,可以由从第一设备周期性地接收遥测数据的系统来执行对遥测数据的分析以标识或预测第一设备中故障的发生。
基于分析,确定第一设备的安全性是否受到损害。例如,如果特定时间段内的登录尝试次数大于平均登录尝试次数,则可以确定第一设备的安全性受到损害。如果确定第一设备的安全没有受到损害,则许可执行备份相关操作。为了许可执行,在一个示例中,令牌授予许可可以被传输到第一设备,第一设备可以将令牌发送到第二设备。基于令牌,第二设备可以执行备份相关操作。如果第一设备的安全性被确定为受到损害,则执行备份相关操作的请求被拒绝。
在一个示例中,为了确定第一设备的安全性是否没有受到损害,除了分析遥测数据之外,还可以利用基于安全握手的验证。为了执行基于安全握手的验证,分析遥测数据的系统也可以尝试与第一设备建立安全握手。响应于安全握手的建立,系统可以确定第一设备的安全性没有受到损害。
本公开可以防止由于恶意软件攻击对存储父数据(即,备份副本所对应的数据)的计算设备造成的备份副本的丢失或不可使用。因此,可以使得备份副本免受存储父数据的计算设备上的恶意软件攻击。本公开利用发送对备份相关操作的请求的计算设备的遥测数据来确定计算设备的安全性是否受到损害。因此,本公开可以提供与计算设备的安全性有关的更简单且更有效的确定。此外,本公开可以利用已从计算设备接收的遥测数据来标识和预测故障。因此,计算设备可能只需要提供很少或不需要提供附加数据就能实现本公开。
以下描述参考附图。在可能的情况下,在附图和以下描述中使用相同的附图标记来指代相同或相似的部件。虽然在描述中描述了若干示例,但是修改、适配和其他实现方式是可能的并且旨在在本文中被涵盖。
图1图示了根据本公开的一个示例实现方式的用于许可执行备份副本相关操作的系统100。系统100可以被实现为计算设备,诸如台式计算机、膝上型计算机、服务器等。系统100包括处理器102以及与处理器102耦合的存储器104。
处理器102可以被实现为微处理器、微型计算机、微控制器、数字信号处理器、中央处理单元、状态机、逻辑电路和/或可以基于操作指令来操纵信号的任何设备。除了其他能力,处理器102可以获取并执行存储器104中包括的计算机可读指令。计算机可读指令可以包括指令106-112。处理器102的功能可以通过使用专用硬件以及能够执行机器可读指令的硬件来提供。
存储器104可以包括任何非暂时性计算机可读介质,包括易失性存储器(例如,RAM)和/或非易失性存储器(例如,EPROM、闪存、忆阻器等)。存储器104也可以是外部存储器单元,诸如闪存驱动装置、光盘驱动装置、外部硬盘驱动装置等。
除了处理器102和存储器104之外,系统100还可以包括(多个)接口和系统数据(图1中未示出)。(多个)接口可以包括各种基于指令的接口和硬件接口,这些接口和硬件接口许可与用户以及与其他通信和计算设备(诸如网络实体、网络服务器和外部存储库以及外围设备)进行交互。系统数据可以用作用于存储可以由指令获取、处理、接收或创建的数据的储存库。
在操作中,指令106可执行来接收许可执行与备份副本相关的操作的请求。与备份副本相关的操作也可以被称为备份相关操作,并且可以是例如备份创建操作、备份修改操作或备份删除操作。请求也可以被称为许可请求。备份副本可以对应于第一设备(图1中未示出)中存储的第一设备数据。例如,备份副本可以是第一设备数据的精确副本。备份副本可以被存储在第二设备(图1中未示出)中。在一个示例中,第一设备数据和备份副本可以包括与第一设备对应的数据。此外,备份副本可以是第一设备可以从其恢复到其操作状态的映像。例如,第一设备数据和备份副本可以包括与第一设备上托管的虚拟机(VM)相对应的数据。与VM相对应的数据可以包括例如VM的文件、文件夹、应用程序和操作系统(OS)。因此,备份副本可以是可以从其实例化VM的VM映像。许可请求可以由第一设备发送到系统100。
响应于请求,从第一设备接收的遥测数据被分析。在一个示例中,遥测数据可以指示在第一设备上执行的操作、第一设备的硬件组件的工作负载信息、第一设备的数据读取计数、第一设备的数据写入计数、执行备份相关操作的失败尝试次数、备份策略、或它们的组合。数据可以包括例如第一设备数据。在第一设备上执行的操作可以是例如登录尝试次数、文件加密次数、文件修改次数、文件删除次数、或其组合。硬件组件的工作负载信息可以包括例如第一设备的处理器的工作负载、第一设备的存储器的工作负载、第一设备的存储装置的每秒输入/输出操作(IOPS)、或其组合。数据的读取计数和数据的写入计数分别表示数据被读取和写入的次数。执行备份相关操作的失败尝试次数有助于跟踪先前标识的备份问题。如稍后将解释的,例如如果第一设备的安全性被确定为已受到损害,执行备份相关操作的尝试可能已失败。第一设备的备份策略可以指示备份创建操作的频率(即,创建备份副本的频繁程度)、备份保留期(即,备份副本将被保留多长时间)以及备份目标(即,要存储备份副本的位置)。在一个示例中,遥测数据(而不是备份策略)可以包括备份策略的标识符。此外,系统100可能已在其中存储了备份策略和标识符。因此,在接收到作为遥测数据的一部分的标识符时,系统100可以取回和分析备份策略。
在一个示例中,系统100可以分析在第一时间段(也被称为“第一时间段”)内接收的遥测数据。第一时间段可以相对于请求被接收的时间来定义。例如,系统100可以分析在接收请求之前的第一时间段内接收的遥测数据。作为分析在接收请求之前的第一时间段中接收的遥测数据的替代或附加,系统100可以分析在接收请求之后的第二时间段内接收的遥测数据。当指令108被执行时,针对遥测数据的分析可以被执行。
基于分析,确定第一设备的安全性是否受到损害。例如,由于恶意软件攻击,第一设备的安全性可能受到损害。当指令110被执行时,与第一设备的安全性有关的确定被执行。如果确定第一设备的安全性没有受到损害,则提供执行备份相关操作的许可。为了提供许可,系统100可以向第一设备传输指示许可的令牌。在指令112被执行时,许可可以被提供。
图2图示了将系统100实现为许可执行备份相关操作的网络环境200。网络环境200包括第一设备202。在一个示例中,第一设备202可以是服务器计算机。在另一示例中,第一设备202可以是其中计算、存储和联网被集成的超融合基础设施设备。第一设备202可以被提供在数据中心或远程站点,诸如海上钻井平台中。第一设备202可以具有存储在其中的第一设备数据204。第一设备数据204可以包括文件、文件夹等。在一个示例中,第一设备数据204可以是与第一设备202中托管的VM(图2中未示出)相对应的数据。在另一示例中,第一设备数据204可以是与第一设备202相对应的数据。
网络环境200还包括第二设备206,第二设备206用于存储其他设备中存储的父数据的备份副本。例如,第二设备206可以存储与第一设备数据204相对应的备份副本208。备份副本208可以包括第一设备数据204的副本、复制品、映像等。在一个示例中,备份副本208可以是在第一设备202中托管并且可以从其恢复VM的VM映像,或者可以是可以从其恢复第一设备202的映像。第二设备206可以包括用于存储备份副本的存储装置(图2中未示出),诸如硬盘或固态盘(SSD)。在一个示例中,第一设备202可以是边缘设备,而第二设备206可以是与边缘设备相对应的核心设备。与边缘设备相对应的核心设备可以指代可以从边缘设备接收数据以进行进一步处理、可以指示边缘设备执行计算任务或两者的设备。与边缘设备相比,核心设备可以具有更多的存储能力,因此可以存储来自边缘设备的备份副本。
当第一设备数据204变得不可使用时,可以从备份副本208在第一设备202中恢复第一设备数据204。例如,第一设备数据204的不可使用可能由于第一设备202的存储装置(图2中未示出)损坏、无意删除等引起的。不可使用也可能由于第一设备202的安全性受到损害而引起的。例如,第一设备202可能被勒索软件感染,这可能导致第一设备202中的数据的加密。在一些情况下,第一设备202的安全性损害也可能影响备份副本208。例如,已感染第一设备202的勒索软件可能导致备份副本208的删除。勒索软件还可能诸如通过导致备份副本208的各部分删除、备份副本208的加密,或者备份副本208的元数据的修改,而导致备份副本208的修改,使得第一设备数据204不能从备份副本208恢复。勒索软件还可能通过指示第二设备存储经加密的备份副本而在第二设备206中创建经加密的备份副本206。用于加密的密钥可能是勒索软件的创建者而不是第一设备202的用户知晓。因此,加密使得该备份副本不可使用。勒索软件还可能导致创建新的备份副本,新的备份副本替换(并因此删除)未损坏的备份副本,诸如备份副本208。
为了帮助防止由于损害第一设备202的安全性而导致的备份副本208的删除、修改或替换,在一个示例中,第一设备202包括备份处理引擎209。在一个示例中,备份处理引擎209可以由第一设备202的处理器通过执行组指令集(图2中未示出)来实现。备份处理引擎209接收执行备份相关操作的请求。备份处理引擎209可以从例如第一设备202的用户或管理与第一设备202中的数据相对应的备份副本的存储装置的存储管理设备210接收与备份相关操作有关的请求。在后者的情况下,存储管理设备210可以基于例如备份策略或来自存储管理员的指令来发送请求。在一个示例中,在第一设备202受到恶意软件攻击的情况下,可以由恶意软件向备份处理引擎209发送请求。
在一个示例中,请求可以指定待执行的备份相关操作。请求还可以指定与备份相关操作相对应的设备数据的名称或备份副本的名称。例如,请求可以指定第一设备数据204的新备份副本将被创建或者备份副本208将被删除。在接收到请求时,备份处理引擎209向系统100发送许可请求212,以许可执行备份相关操作。在一个示例中,许可请求212可以指定待执行的备份相关操作,并且可以分别指定设备数据的名称或备份副本的名称,即,第一设备数据204或备份副本208,或者与备份相关操作相对应的两者。通过响应于所接收的每个请求向系统100发送许可请求,备份处理引擎209可以防止由恶意软件生成的恶意请求的执行。在另一示例中,可以由第二设备206发送许可请求212。第二设备206可以响应于从备份处理引擎209接收到执行备份相关操作的请求而发送许可请求212。许可请求212可以被称为对应于第一设备202,因为第一设备202存储许可请求212所对应的备份副本的父数据。
在接收到许可请求212时,系统100可以确定第一设备202(与许可请求212相对应的设备)的安全性是否受到损害。关于第一设备202的安全性是否受到危害的确定也可以被称为验证第一设备202的安全性。
系统100包括备份保护引擎213,备份保护引擎213从诸如第一设备202的计算设备接收诸如许可请求212的许可请求,并且将许可请求排队。此外,备份保护引擎213使得分析引擎214验证与每个排队的许可请求相对应的设备的安全性。在一个示例中,备份保护引擎213和分析引擎214可以各自由处理器102通过执行指令集(图2中未示出)来实现。
为了验证第一设备202的安全性,分析引擎214可以利用由第一设备202发送的遥测数据。遥测数据中包括的信息可以被用于验证第一设备202是否受到恶意软件攻击。例如,可作为遥测数据的一部分,登录尝试次数可以指示在一个时间段内登录到第一设备202的成功和不成功尝试的次数。短时间段内大量不成功的登录尝试可能提示侵入第一设备202的未经认证的尝试。短时间段内的大量加密可能指示第一设备202中存在勒索软件活动。类似地,大量文件修改或文件删除、硬件组件的高工作负载、大量读取或写入数据或者执行备份相关操作的大量失败尝试都可能指示存在勒索软件活动。此外,新的备份策略(可以是遥测数据的一部分)指示减少的备份保留期或增加的备份创建频率也可能指示勒索软件活动。因此,基于对遥测数据的分析,分析引擎214可以验证第一设备202的安全性。
在一个示例中,对遥测数据的分析包括将作为遥测数据的一部分接收的实际参数值与预期参数值进行比较。预期参数值可以是当第一设备202的安全性未受到损害时,遥测数据的对应部分应满足的预定义范围或值。例如,如果实际参数值与预期参数值显著不同,则可以确定第一设备202的安全性受到损害。预期参数值可以例如由用户提供或者可以由分析引擎214确定。
在一个示例中,为了基于遥测数据验证第一设备202的安全性,在一个示例中,分析引擎214可以利用机器学习技术,诸如自回归积分移动平均(ARIMA)线性回归模型,机器学习技术可以检测所接收的数据中的异常。分析引擎214可以监视过去接收的遥测数据的参数并且可以预测遥测数据的对应部分应满足的预期参数值。分析引擎214还可以将预期参数值与作为遥测数据的一部分接收的对应实际参数值进行比较。如果在遥测数据中接收的实际参数值与预期参数值显著不同(例如,如果实际参数值和预期参数值之间的差超过阈值),则分析引擎214可以确定第一设备202的安全性受到损害。例如,如果实际登录尝试次数显著高于预期登录尝试次数,则可以确定第一设备202的安全性受到损害。分析引擎214还可以将在先前的恶意软件攻击发生期间接收的遥测数据与当前遥测数据进行比较。如果两个遥测数据集相似(例如,如果两个遥测数据集的参数值之间的差小于阈值),则分析引擎214可以确定第一设备202的安全性已受到损害。在一个示例中,分析引擎214可以将遥测数据中接收的备份策略与过去的遥测数据进行比较来标识备份策略中的可疑变化,诸如备份保留期的减少或备份创建频率的增加。
如前所述,遥测数据可以包括数据的读取计数和写入计数。在一个示例中,系统100可以分析与许可请求212相对应的数据读取计数和写入计数,并且可以不分析其他数据的读取计数和写入计数。例如,由于许可请求212对应于第一设备数据204,系统100可以分析第一设备数据204的读取计数和写入计数,而不分析其他数据的读取计数和写入计数。因此,对其他读取计数和写入计数的浪费性分析被避免。
在基于遥测数据验证第一设备202的安全性之后,分析引擎214可以将分析结果提供给备份保护引擎213。基于结果,备份保护引擎213可以许可执行备份相关操作。例如,如果确定第一设备202的安全性没有受到损害,则备份保护引擎213可以例如通过向第一设备202发送令牌216来向第一设备202授予执行备份相关操作的许可。如果第一设备202的安全性受到损害,则备份保护引擎213可以诸如通过不发送令牌216和/或通过发送拒绝消息(在图2中未示出)来拒绝执行备份相关操作的许可。
在一个示例中,令牌216可以指示被授予许可的备份相关操作并且可以指示与执行备份相关操作相对应的第一设备数据204和/或备份副本208的名称。例如,令牌216可以指示许可被授予创建第一设备数据204的新备份副本或删除备份副本208。令牌216中指示的备份相关操作的细节和设备数据/备份副本可以从许可请求212获得。
在接收令牌216时,第一设备202可以向第二设备206传输用于执行备份相关操作的执行请求218。执行请求218可以包括备份相关操作的细节,例如,待存储在第二设备206中的新备份副本、要对备份副本208做出的改变、或者删除备份副本208的指令。除了执行请求218之外,第一设备202还可以向第二设备206传输令牌216。基于令牌216,第二设备206可以确定第一设备202的安全性被验证。此外,第二设备206可以验证令牌216是否许可执行在执行请求218中指定的备份相关操作。
第二设备206还可以验证令牌216是否指定了与操作所针对的设备数据的名称或备份副本的名称。例如,如果执行请求218指示第一设备数据204的新备份副本要被创建,则第二设备206可以检查令牌216是否许可创建第一设备数据204的备份副本。因此,第二设备206验证执行请求218是否与令牌216一致。响应于成功验证,第二设备206执行如执行请求218中指定的备份相关操作。对备份相关操作和令牌216中的备份副本名称和/或设备数据名称的指定,以及第二设备206对令牌216的验证确保了所执行的备份相关操作与被系统100授予许可的操作相同。
在一个示例中,代替或除了验证执行请求218和令牌216之间的一致性之外,第二设备206可以确定令牌216是否真实。为了执行该确定,第二设备206可以向系统100发送认证请求,请求系统100验证令牌216是否由系统100发出以及令牌216是否有效。在接收该请求时,系统100可以验证令牌216的真实性和有效性。例如,系统100可以验证令牌216确实是由系统100发出,并且令牌216是响应于最近的许可请求而发出的。响应于令牌216的成功验证,系统100可以向第二设备206发送指示令牌216真实的消息。在令牌216的认证之后执行备份相关操作防止了基于恶意软件创建的假令牌而执行备份相关操作的场景。
如果第一设备202的安全性受到损害,则备份保护引擎213可以诸如通过不发送令牌216和/或通过发送拒绝消息(在图2中未示出),拒绝执行备份相关操作的许可。因此,第一设备202不向第二设备206发送执行请求218。即使第一设备202向第二设备206发送执行请求218,第二设备206也拒绝执行备份相关操作,因为令牌216未被发送到第二设备206。在另一示例中,在验证第一设备202的安全性时,系统100可以将令牌216发送到第二设备206,而不是第一设备202。基于令牌216,第二设备206可以执行如执行请求218所指示的备份相关操作。
因此,针对执行备份相关操作的许可的授予或拒绝可以在不必分析备份副本208或第一设备数据204的内容的情况下来执行。例如,系统100不必比较将针对备份副本208新创建的备份副本。类似地,系统100不必处理对备份副本208进行的建议更改或分析对第一设备数据204执行的动作。相反,如上所述,可以基于对从第一设备202接收的遥测数据的分析来执行针对许可的授予和拒绝。这可以帮助改进作为第一设备数据204和备份副本208的一部分的用户数据的隐私208。此外,由于第一设备数据204和备份副本208不被传输到系统100,并且由于遥测数据的大小很小(例如,在千字节的范围内),待传输到系统100的数据量是最小的。
在一个示例中,系统100可以从第一设备202周期性地接收遥测数据。例如,在特定时间间隔期满之后,系统100可以接收遥测数据集。此外,遥测数据集可以指示例如在该时间间隔内在第一设备202上执行的操作、该时间间隔内第一设备202的硬件组件的工作负载信息、在该时间间隔内有效的备份策略、或前述的任何组合。例如,第零遥测数据集220可以指示在T=0分钟和T=1分钟之间的时间间隔内执行的操作、硬件组件的工作负载或有效的备份策略,第一遥测数据集222可以指示在T=1分钟和T=2分钟之间的时间间隔内执行的操作、硬件组件的工作负载或有效的备份策略等。所接收的遥测数据集可以被存储在数据存储库224中。数据存储库224可以是例如数据湖。
在一个示例中,为了验证第一设备202的安全性,分析引擎214可以利用时间上与许可请求212的接收时间接近的遥测数据集。例如,分析引擎214可以分析在接收到许可请求212之前的第一时间段内接收的遥测数据集。在接收许可请求212之前的第一时间段内接收的遥测数据集可以被称为合格的过去遥测数据。考虑第一时间段是5分钟长并且许可请求212在距参考时间点的第t分钟处被接收。相应地,分析引擎214可以分析在第t分钟和第t分钟之前的5分钟之间接收的遥测数据集。因此,如果在第t分钟和第t分钟之前的5分钟之间接收第零遥测数据集220,则第0遥测数据集220是合格的过去遥测数据的一部分,并且由分析引擎214进行分析。
代替或除了分析合格的过去遥测数据之外,分析引擎214可以分析在接收许可请求212之后的第二时间段内接收的遥测数据集。在接收许可请求212之后的第二时间段内接收的遥测数据集可以被称为合格的未来遥测数据。考虑第二时间段是5分钟长并且许可请求212在距参考时间点的第t分钟处被接收。相应地,分析引擎214可以分析在第t分钟和第t分钟之后的5分钟之间接收的多个遥测数据集。因此,如果在第t分钟和第t分钟之后的5分钟之间接收第一遥测数据集222,则第一遥测数据集222是合格的未来遥测数据的一部分并且由分析引擎214进行分析。此外,如果在第t分钟之后的5分钟接收到第二遥测数据集226,则分析引擎214不分析第二遥测数据集226。对在时间上接近许可请求212的遥测数据的分析确保了相关数据被考虑用于验证第一设备202的安全性。
在一个示例中,遥测数据的分析可以包括将与许可请求212在时间上接近的遥测数据与从第一设备202接收并存储在数据存储库224中的其余遥测数据进行比较。基于比较,如果确定与许可请求212在时间上接近的遥测数据与遥测数据的其余部分之间存在显著偏差,则系统100可以确定第一设备202的安全性受到损害。
在一个示例中,第二时间段的长度可以等于第一时间段的长度。此外,在一个示例中,第一时间段和第二时间段的长度均可以是从第一设备202接收遥测数据集的时间间隔长度的倍数。例如,遥测数据集可以是一分钟接收一次,并且第一和第二时间段均可以具有五分钟的长度。
在一个示例中,系统100可以从第一设备202周期性地接收心跳消息。心跳消息可以指示第一设备202在运行,并且可以以比遥测数据更高的频率发送。此外,如果心跳消息在许可请求212之后被接收,则系统100可以发起上述对遥测数据集的分析。因此,许可请求212在确保第一设备202运行之后被处理。因此,本公开防止了用于处理与非运行设备相对应的请求的资源浪费。
无论备份相关请求是否被接收,遥测数据都可以从第一设备202接收。在一个示例中,系统100可以是周期性地接收和分析上述遥测数据的至少一些部分来标识或预测第一设备202的操作中的故障的系统。例如,系统100可以对遥测数据的某些部分(诸如硬件组件的工作负载信息)执行分析操作,并且预测第一设备202的组件即将发生故障。由于第一设备202已将上述遥测数据的至少某些部分传输到系统100来标识和预测故障,本公开确保第一设备202几乎不传输附加数据来验证第一设备202的安全性并处理与第一设备202相对应的备份相关请求。因此,本公开的技术可以用第一设备202的最小开销来实现。
虽然系统100被描述为周期性地接收遥测数据,但是在一个示例中,与系统100连接的另一设备(图2中未示出)可以接收遥测数据。此外,系统100可以响应于接收到备份相关请求而从其他设备获取待分析的过去遥测数据和/或未来遥测数据。
尽管未示出,但是网络环境200的各种组件可以通过通信网络彼此通信,通信网络可以是无线或有线网络或者它们的组合。通信网络可以是单独网络的集合,彼此互连并用作单个大型网络(例如,互联网或内联网)。此类单独网络的示例包括全球移动通信系统(GSM)网络、通用移动电信系统(UMTS)网络、个人通信服务(PCS)网络、时分多址(TDMA)网络、码分多址(CDMA)网络、下一代网络(NGN)、公共交换电话网络(PSTN)和综合业务数字网络(ISDN)。根据技术,通信网络可以包括各种网络实体,诸如收发器、网关和路由器。
图3图示了根据本公开的一个示例实现方式的网络环境300,网络环境300实现了第一设备202的安全性验证,从而许可执行备份相关操作。网络环境300可以对应于网络环境200。
第一设备数据204(图3中未示出)可以与第一设备202中托管的VM 302相关。此外,第二设备206可以包括与VM 302相对应的备份副本304。与VM 302相对应的备份副本304可以被称为VM备份副本。在以下的解释中,参考其中第二设备206中存储的备份副本是VM备份副本的示例来解释本公开。
系统100可以接收许可请求306来执行VM备份相关操作,诸如VM备份副本304的修改或删除或者新VM备份副本的创建。如上所述,响应于接收到请求,系统100可以分析第一设备202的遥测数据来验证第一设备202的安全性。基于遥测数据,如果第一设备202的安全性被确定为受到损害,则在一个示例中,系统100可以通过建立与第一设备202的安全握手来验证第一设备202的安全性。
基于安全握手的验证308涉及系统100向第一设备202传输消息310。使用第一设备202和系统100已知的共享秘密密钥312来加密消息310。秘密密钥312可以被存储在第一设备202的存储装置或存储器(图3中未示出)中。如果第一设备202没有被勒索软件感染,即,如果第一设备202的安全性没有受到损害,则共享秘密密钥312可以以未加密状态而被存储在第一设备202中。因此,共享秘密密钥312对于第一设备202是可访问的并且由第一设备202使用来对消息310进行解密。一旦解密,第一设备202可以发送对消息310的响应314。在一个示例中,响应314可以作为心跳消息的一部分被发送。响应314的接收在第一设备202和系统100之间建立安全握手。如果第一设备202的安全性受到损害,则因为恶意软件可能已具有第一设备上存储的加密数据,共享秘密密钥312可以以加密状态被存储在第一设备202上,并且可能无法被第一设备202访问。因此,第一设备202不可以向系统100发送响应314。因此,安全握手未建立,并且系统100确定第一设备202的安全性受到损害。在一个示例中,系统100响应于在消息310的预定传输时段内未接收到响应314而确定第一设备202的安全性受到损害。
系统100可以在建立安全握手时授予执行备份相关操作的许可,并且可以响应于未建立安全握手而拒绝许可。如箭头316所指示的,许可的授予或拒绝可以被发送到第一设备202或者第二设备206。如前所述,许可的授予可以通过传输令牌来指示。在授予许可之后,第一设备202可以向第二设备206发送执行请求318。执行请求318可以包括新的VM备份副本、对VM备份副本的提议更改304、或者删除VM备份副本304的指令。因此,基于安全握手的验证308充当第一设备202的安全验证的第二阶段。因此,增加了安全验证的准确性,从而防止了备份副本的不可使用。
图4和图5分别图示了根据本公开的示例实现方式的用于许可执行备份相关操作的方法400和500。描述方法400和500的顺序不旨在被解释为限制,并且所描述的任何数量的方法框可以以任何顺序组合以实现方法400或备选方法。此外,方法400和500可以借助任何合适的硬件、非暂时性机器可读指令或其组合,由(多个)处理资源或计算设备来实现。
可以理解,方法400和500的框可以由经编程的计算设备来执行并且可以基于非暂时性计算机可读介质中存储的指令来执行。非暂时性计算机可读介质可以包括例如数字存储器、磁存储介质(诸如磁盘和磁带)、硬盘驱动装置或光学可读数字数据存储介质。尽管方法400可以在多种系统中实现,但是为了便于解释,方法400关于系统100来描述。在一个示例中,方法400可以由诸如系统100的系统来执行。
参考图4,在框402处,针对执行与备份副本相关的操作的许可的许可请求被接收。备份副本对应于第一设备中存储的第一设备数据。备份副本可以被存储或者可能必须被存储在第二设备中。在一个示例中,许可请求可以是修改或删除第二设备中存储的备份副本的请求。在另一示例中,许可请求可以是在第二设备中创建新备份副本的请求。
许可请求可以例如从第一设备或第二设备接收并且可以是例如许可请求212或许可请求306。第一设备可以是第一设备202、第二设备可以是第二设备206,第一设备数据可以是第一设备数据204,备份副本可以是备份副本208。在一个示例中,第一设备数据属于被托管在第一设备中的VM,诸如VM 302。此外,备份副本包括可以从中恢复VM的映像,诸如VM备份副本304。在另一示例中,第一设备数据属于第一设备,并且备份副本包括第一设备可以从中恢复到其操作状态的映像。
在框404处,响应于许可请求,从第一设备接收的遥测数据被分析来确定第一设备的安全性是否受到损害。遥测数据可以指示在第一设备中执行的操作、第一设备的硬件组件的工作负载信息、备份策略、或者如参考图1和图2所解释的其他数据。在一个示例中,遥测数据没有备份副本的内容或第一设备数据的内容。例如,如果与备份副本相关的操作是备份副本修改操作,则遥测数据可能不指示对第一设备数据所做的更改。此外,如果与备份副本相关的操作是备份创建操作,则遥测数据可以不包括新的备份副本。类似地,如果与备份副本相关的操作为备份删除操作,则遥测数据可以不包括待删除的备份副本。
在一个示例中,如参考图2所解释的,被分析的遥测数据包括在接收许可请求之前的第一时间段接收的遥测数据或者在接收许可请求之后的第二时间段接收的遥测数据或者两者。在一个示例中,遥测数据可以从第一设备周期性地接收。此外,第一时间段和第二时间段中的每个时间段的长度可以是从第一设备周期性地接收遥测数据的间隔长度的倍数。例如,如上所述,间隔长度可以是1分钟,并且第一时间段和第二时间段均可以是五分钟。
在框406处,响应于确定第一设备的安全性没有受到损害,尝试与第一设备建立安全握手。尝试可以包括传输利用第一设备已知的秘密密钥(诸如共享秘密密钥312)加密的消息。如参考图3所解释的,如果从第一设备接收到对消息的响应,则可以确定安全握手已建立。
在框408处,响应于安全握手的建立,许可执行与备份副本相关的操作。在一个示例中,许可操作的执行包括向第一设备传输令牌,诸如令牌216。
图5图示了根据本公开的一个示例实现方式的用于执行备份相关操作的方法500。方法500可以例如由第一设备202和第二设备206来执行。此外,方法500可以在第一设备从系统接收令牌时执行。
在一个示例中,许可请求指定第一设备数据的名称或备份副本的名称。此外,令牌可以指定第一设备数据的名称或备份副本的名称,其中任一个在许可请求中被指定。在接收令牌之后,在框502处,第一设备向第二设备传输执行备份相关操作的执行请求,诸如执行请求218或者执行请求318。在框504处,第二设备然后可以确定令牌指定第一设备数据的名称或备份副本的名称。随后,第二设备可以执行与备份副本相关的操作。
在一个示例中,在执行与备份相关的操作之前,在框506处,第二设备可以向系统发送验证请求来验证令牌。响应于系统对令牌的认证,在框508处,如参考图2所解释的,第二设备确定操作可以被执行。随后,在框510处,第二设备可以执行与备份副本相关的操作。
图6图示了根据本公开的示例实现方式的实现非暂时性计算机可读介质来许可执行备份相关操作的计算环境600。在一个示例中,非暂时性计算机可读介质602可以由诸如系统100的系统来使用。在一个示例中,计算环境600可以包括借助通信链路606,与非暂时性计算机可读介质通信地耦合的处理资源604。处理资源604可以是例如处理器102。
非暂时性计算机可读介质602可以是例如内部存储器设备或外部存储器设备。在一个示例中,通信链路606可以是直接通信链路,诸如任何存储器读/写接口。在另一示例中,通信链路606可以是间接通信链路,诸如网络接口。在这种情况下,处理资源604可以借助网络608来访问非暂时性计算机可读介质602。网络608可以是单个网络或多个网络的组合并且可以使用多种不同的通信协议。
处理资源604和非暂时性计算机可读介质602还可以被通信地耦合到第一设备610,第一设备610可以是存储第一设备数据(图6中未示出)的计算设备,以及存储与第一设备数据相对应的备份副本(图6中未示出)的第二设备612。第一设备610和第二设备612可以分别为第一设备202和第二设备206。进一步地,第一设备数据和备份副本可以分别为第一设备数据204和备份副本208。
在一个示例实现方式中,非暂时性计算机可读介质602包括用于许可执行备份相关操作的计算机可读指令集。计算机可读指令集可以由处理资源604借助通信链路606来访问并随后被执行。
参考图6,在一个示例中,非暂时性计算机可读介质602包括指令614,指令614使得处理资源604接收许可删除与第一设备数据相对应的备份副本的请求。请求例如可以是许可请求212或许可请求306。如前所述,第一设备数据被存储在第一设备中,并且备份副本被存储在第二设备中。
非暂时性计算机可读介质602包括指令616,指令616使得处理资源604响应于请求来分析从第一设备接收的遥测数据。在一个示例中,如参考图2所解释的,被分析的遥测数据可以是在请求的接收时间之前的第一时间段内接收的遥测数据以及在请求的接收时间之后的第二时间段内接收的遥测数据。
非暂时性计算机可读介质602包括指令618,指令618使得基于分析来确定第一设备的安全性是否受到损害。响应于确定第一设备的安全性没有受到损害,指令620使得许可删除备份副本。删除可以例如通过向第一设备发送令牌(诸如令牌216)而被许可,令牌指示授予删除备份副本的许可。
在一个示例中,响应于基于对遥测数据的分析确定第一设备的安全性没有受到损害,指令可执行来传输利用秘密密钥加密的消息,诸如共享秘密密钥312,秘密密钥是第一设备已知的。此外,如参考图3所解释的,响应于从第一设备接收对消息的响应,许可删除。
在一个示例中,除了授予和拒绝执行备份副本删除的许可之外,指令还许可授予和拒绝执行备份副本修改的许可。例如,指令使得接收修改与第一设备数据相对应的第二备份副本的请求。第二备份副本例如可以是删除备份副本之后创建的第一设备数据的备份副本。响应于确定第一设备的安全性没有受到损害,指令可以授予修改第二备份副本的许可。类似地,在一个示例中,指令还可以许可授予和拒绝执行创建备份副本的许可。
本公开可以防止由于恶意软件攻击对存储父数据的计算设备造成的备份副本的丢失和不可使用。本公开利用发送对备份相关操作的请求的计算设备的遥测数据来确定计算设备的安全性是否受到损害。因此,可以不必分析备份相关操作的细节,诸如对备份副本或新备份副本进行的更改。因此,本公开可以提供与计算设备的安全性有关的更简单且更有效的确定。此外,本公开可以利用已从计算设备接收的遥测数据来标识和预测故障。因此,可能不必从计算设备接收附加数据来实现本公开。
因为本公开在许可更改备份副本之前,验证了计算设备的安全性,所以可以通过实现本公开的教导来避免在备份设备中使用数据不变性特征,以防止备份副本的丢失或不可使用。因此,可以执行真正的备份相关操作,诸如存储管理员发起的备份相关操作。
虽然已以特定于结构特征和/或方法的语言描述了用于备份相关操作的许可的实现方式,但是应当理解,本公开不一定限于所描述的特定特征或方法。相反,具体特征和方法作为示例实现方式被公开和解释。
Claims (20)
1.一种系统,包括:
处理器;以及
包括所述处理器可执行的指令的存储器,所述指令用于:
接收许可执行与备份副本相关的操作的请求,所述备份副本对应于在第一设备中存储的第一设备数据;
响应于所述请求,分析在相对于所述请求的接收时间的第一时间段内从所述第一设备接收的遥测数据;
基于所述分析,确定所述第一设备的安全性是否受到损害;以及
响应于确定所述第一设备的所述安全性没有受到损害,许可执行与所述备份副本相关的所述操作。
2.根据权利要求1所述的系统,其中所述遥测数据包括登录尝试次数、文件加密次数、文件修改次数、文件删除次数、所述第一设备的硬件组件的工作负载信息、备份策略、所述第一设备数据的读取计数、所述第一设备数据的写入计数、或其组合。
3.根据权利要求1所述的系统,其中为了分析从所述第一设备接收的所述遥测数据,所述指令可执行为比较在所述第一设备的所述安全性没有受到损害的情况下所述遥测数据的对应部分应满足的预期参数值和作为所述遥测数据的一部分被接收的对应的实际参数值。
4.根据权利要求1所述的系统,其中为了分析在相对于所述请求的所述接收时间的所述第一时间段内从所述第一设备接收的所述遥测数据,所述指令可执行为比较在所述第一时间段内从所述第一设备接收的所述遥测数据和从所述第一设备接收的所述遥测数据的剩余部分。
5.根据权利要求1所述的系统,其中响应于接收所述请求,所述指令可执行为分析在所述请求的所述接收时间之前的所述第一时间段内接收的所述遥测数据,并且其中所述指令进一步可执行为分析在所述请求的所述接收时间之后的第二时间段内接收的所述遥测数据。
6.根据权利要求1所述的系统,其中与所述备份副本相关的所述操作是备份创建操作、备份修改操作或备份删除操作。
7.根据权利要求1所述的系统,其中为了许可执行与所述备份副本相关的所述操作,所述指令可执行为将令牌传输到所述第一设备。
8.根据权利要求7所述的系统,其中所述指令可执行为:
从存储或将存储所述备份副本的第二设备接收认证所述令牌的认证请求;
响应于所述认证请求,验证所述令牌的真实性;以及
响应于所述验证,向所述第二设备发送指示所述令牌真实的消息。
9.一种方法,包括:
由系统接收用于许可执行与备份副本相关的操作的许可请求,所述备份副本对应于在第一设备中存储的第一设备数据;
由所述系统响应于所述许可请求,分析从所述第一设备接收的遥测数据来确定所述第一设备的安全性是否受到损害;
响应于确定所述第一设备的所述安全性没有受到损害,由所述系统尝试与所述第一设备建立安全握手;以及
响应于所述安全握手的建立,由所述系统许可执行与所述备份副本相关的所述操作。
10.根据权利要求9所述的方法,其中被分析的所述遥测数据包括:在接收到所述许可请求之前的第一时间段内接收的遥测数据、以及在接收到所述许可请求之后的第二时间段内接收的遥测数据。
11.根据权利要求10所述的方法,包括:从所述第一设备周期性地接收遥测数据,其中所述第一时间段和所述第二时间段中的每个时间段的长度是从所述第一设备周期性地接收所述遥测数据的间隔长度的倍数。
12.根据权利要求9所述的方法,其中尝试建立安全握手包括:传输利用所述第一设备已知的秘密密钥加密的消息,并且其中所述方法包括:响应于从所述第一设备接收到针对所述消息的响应而确定所述安全握手被建立。
13.根据权利要求9所述的方法,其中所述许可请求指定所述第一设备数据的名称或所述备份副本的名称,其中许可执行所述操作包括:向所述第一设备传输令牌,并且其中所述令牌指定所述第一设备数据的所述名称或所述备份副本的所述名称。
14.根据权利要求13所述的方法,其中在接收到所述令牌时,所述方法包括:
由所述第一设备向存储或将存储所述备份副本的第二设备传输执行与所述备份副本相关的所述操作的执行请求和所述令牌;
由所述第二设备确定所述令牌指定所述第一设备数据的所述名称或所述备份副本的所述名称;以及
响应于所述确定,由所述第二设备执行与所述备份副本相关的所述操作。
15.根据权利要求14所述的方法,其中在执行与所述备份副本相关的所述操作之前,所述方法包括:
由所述第二设备向所述系统发送认证所述令牌的认证请求;以及
响应于所述系统对所述令牌的认证,由所述第二设备确定所述操作可执行。
16.根据权利要求9所述的方法,其中所述第一设备数据与所述第一设备中托管的虚拟机VM有关,并且所述备份副本包括能够从中恢复所述VM的映像,或者其中所述第一设备数据与所述第一设备有关,并且所述备份副本包括所述第一设备将从中恢复到操作状态的映像。
17.一种包括指令的非暂时性计算机可读介质,所述指令由处理资源可执行以用于:
接收许可删除与第一设备数据相对应的备份副本的请求,所述第一设备数据被存储在第一设备中并且所述备份副本被存储在第二设备中;
响应于所述请求,分析从所述第一设备接收的遥测数据;
基于所述分析,确定所述第一设备的安全性是否受到损害;以及
响应于确定所述第一设备的所述安全性没有受到损害,许可删除所述备份副本。
18.根据权利要求17所述的非暂时性计算机可读介质,包括由所述处理资源可执行以用于如下步骤的指令:
接收修改与所述第一设备数据相对应的第二备份副本的请求;以及
响应于确定所述第一设备的所述安全性没有受到损害,授予修改所述第二备份副本的许可。
19.根据权利要求17所述的非暂时性计算机可读介质,其中为了许可删除所述备份副本,所述指令由所述处理资源可执行以用于将令牌传输到所述第一设备,所述令牌指示删除所述备份副本的许可。
20.根据权利要求17所述的非暂时性计算机可读介质,其中响应于基于所述分析确定所述第一设备的所述安全性没有受到损害,所述指令由所述处理资源可执行以用于:
传输使用所述第一设备已知的秘密密钥加密的消息;以及
响应于从所述第一设备接收针对所述消息的响应,许可删除所述备份副本。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN202041049345 | 2020-11-11 | ||
IN202041049345 | 2020-11-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114546582A true CN114546582A (zh) | 2022-05-27 |
Family
ID=81256117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111245534.7A Pending CN114546582A (zh) | 2020-11-11 | 2021-10-26 | 针对备份相关操作的许可 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220150241A1 (zh) |
CN (1) | CN114546582A (zh) |
DE (1) | DE102021126869A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023249796A1 (en) * | 2022-06-22 | 2023-12-28 | Pure Storage, Inc. | Snapshot deletion pattern-based determination of ransomware attack against data maintained by a storage system |
Family Cites Families (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US20050086172A1 (en) * | 1994-11-23 | 2005-04-21 | Contentguard Holdings, Inc. | Method, system and device for providing educational content |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
CN101303717B (zh) * | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20060129627A1 (en) * | 1996-11-22 | 2006-06-15 | Mangosoft Corp. | Internet-based shared file service with native PC client access and semantics and distributed version control |
US6526418B1 (en) * | 1999-12-16 | 2003-02-25 | Livevault Corporation | Systems and methods for backing up data files |
US6460055B1 (en) * | 1999-12-16 | 2002-10-01 | Livevault Corporation | Systems and methods for backing up data files |
US9177489B2 (en) * | 2010-11-16 | 2015-11-03 | James Leonard Driessen | Digital rights convergence place chaser |
AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
US7669051B2 (en) * | 2000-11-13 | 2010-02-23 | DigitalDoors, Inc. | Data security system and method with multiple independent levels of security |
US20020083059A1 (en) * | 2000-11-30 | 2002-06-27 | Hoffman Woodward Crim | Workflow access control |
US20030115251A1 (en) * | 2001-02-23 | 2003-06-19 | Fredrickson Jason A. | Peer data protocol |
US8849716B1 (en) * | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US20030140003A1 (en) * | 2001-06-07 | 2003-07-24 | Xin Wang | Method and apparatus managing the transfer of rights |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
US6718447B2 (en) * | 2001-06-28 | 2004-04-06 | Hewlett-Packard Development Company, L.P. | Method and system for providing logically consistent logical unit backup snapshots within one or more data storage devices |
US20030051039A1 (en) * | 2001-09-05 | 2003-03-13 | International Business Machines Corporation | Apparatus and method for awarding a user for accessing content based on access rights information |
US20030115179A1 (en) * | 2001-11-01 | 2003-06-19 | Senthil Prabakaran | Configuration management for group policies |
US7891007B2 (en) * | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7308573B2 (en) * | 2003-02-25 | 2007-12-11 | Microsoft Corporation | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture |
US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US20050071630A1 (en) * | 2003-08-15 | 2005-03-31 | Imcentric, Inc. | Processing apparatus for monitoring and renewing digital certificates |
KR100493900B1 (ko) * | 2003-08-21 | 2005-06-10 | 삼성전자주식회사 | 사용자간 콘텐츠에 대한 권한정보의 공유방법 |
US20050050226A1 (en) * | 2003-08-26 | 2005-03-03 | Nils Larson | Device mapping based on authentication user name |
US20050228836A1 (en) * | 2004-04-08 | 2005-10-13 | Bacastow Steven V | Apparatus and method for backing up computer files |
US7627776B2 (en) * | 2004-11-16 | 2009-12-01 | Petruzzo Stephen E | Data backup method |
US20070106551A1 (en) * | 2005-09-20 | 2007-05-10 | Mcgucken Elliot | 22nets: method, system, and apparatus for building content and talent marketplaces and archives based on a social network |
US20070143827A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Methods and systems for intelligently controlling access to computing resources |
US20070143851A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
CA2637237A1 (en) * | 2006-02-27 | 2007-08-30 | Raffaele De Santis | Lawful access; stored data handover enhanced architecture |
US8474032B2 (en) * | 2006-05-17 | 2013-06-25 | Richard Fetik | Firewall+ storage apparatus, method and system |
US8429708B1 (en) * | 2006-06-23 | 2013-04-23 | Sanjay Tandon | Method and system for assessing cumulative access entitlements of an entity in a system |
US20080104145A1 (en) * | 2006-06-23 | 2008-05-01 | Derrell Lipman | Method and appartus for backup of networked computers |
US8433732B2 (en) * | 2006-08-18 | 2013-04-30 | Falconstor, Inc. | System and method for storing data and accessing stored data |
US20080147821A1 (en) * | 2006-12-19 | 2008-06-19 | Dietrich Bradley W | Managed peer-to-peer content backup service system and method using dynamic content dispersal to plural storage nodes |
US9015301B2 (en) * | 2007-01-05 | 2015-04-21 | Digital Doors, Inc. | Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor |
US8655939B2 (en) * | 2007-01-05 | 2014-02-18 | Digital Doors, Inc. | Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor |
KR100807739B1 (ko) * | 2007-05-18 | 2008-02-28 | 삼성전자주식회사 | Drm 라이센스 저장 장치, 저장 시스템 및 저장 방법 |
US8170987B2 (en) * | 2007-10-31 | 2012-05-01 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for automatically identifying and backing up user device content |
US20090228574A1 (en) * | 2008-03-10 | 2009-09-10 | Jill Lewis Maures | Digital media content distribution and promotion methods |
US8380827B2 (en) * | 2008-06-17 | 2013-02-19 | Microsoft Corporation | Automatic detection and reconfiguration of devices |
EP2387746B8 (en) * | 2009-01-13 | 2019-12-25 | Microsoft Technology Licensing, LLC | Methods and systems for securing and protecting repositories and directories |
JP2010198351A (ja) * | 2009-02-25 | 2010-09-09 | Fujitsu Ltd | 権利付コンテンツ管理装置 |
US8490176B2 (en) * | 2009-04-07 | 2013-07-16 | Juniper Networks, Inc. | System and method for controlling a mobile device |
US20100269164A1 (en) * | 2009-04-15 | 2010-10-21 | Microsoft Corporation | Online service data management |
US9276935B2 (en) * | 2009-05-27 | 2016-03-01 | Microsoft Technology Licensing, Llc | Domain manager for extending digital-media longevity |
CN102656553B (zh) * | 2009-09-09 | 2016-02-10 | 瓦欧尼斯系统有限公司 | 企业级数据管理 |
WO2011070571A1 (en) * | 2009-12-08 | 2011-06-16 | Safend Ltd. | System and method for secured backup of data |
US8984647B2 (en) * | 2010-05-06 | 2015-03-17 | Atigeo Llc | Systems, methods, and computer readable media for security in profile utilizing systems |
US20120102088A1 (en) * | 2010-10-22 | 2012-04-26 | Microsoft Corporation | Prioritized client-server backup scheduling |
WO2012106496A2 (en) * | 2011-02-02 | 2012-08-09 | Metasecure Corporation | Secure social web orchestration via a security model |
US9292535B2 (en) * | 2011-06-02 | 2016-03-22 | International Business Machines Corporation | Protecting data segments in a computing environment |
US9148419B2 (en) * | 2012-02-13 | 2015-09-29 | PivotCloud, Inc. | User administering a trustworthy workspace |
US20130318207A1 (en) * | 2012-02-15 | 2013-11-28 | James Eric Dotter | Systems and methods for managing mobile app data |
US8924443B2 (en) * | 2012-10-05 | 2014-12-30 | Gary Robin Maze | Document management systems and methods |
EP2802118B1 (en) * | 2012-12-07 | 2021-02-03 | Duvon Corporation | File sharing system and method |
IN2013CH01202A (zh) * | 2013-03-20 | 2015-08-14 | Infosys Ltd | |
US9705919B1 (en) * | 2013-07-12 | 2017-07-11 | Palo Alto Networks, Inc. | Security policy enforcement for mobile devices based on device state |
US9210183B2 (en) * | 2013-12-19 | 2015-12-08 | Microsoft Technology Licensing, Llc | Detecting anomalous activity from accounts of an online service |
CA2939357C (en) * | 2014-02-26 | 2019-03-12 | Arris Enterprises Llc | Copy count for dtcp with an abbreviation hash used for check in copy |
US9311504B2 (en) * | 2014-06-23 | 2016-04-12 | Ivo Welch | Anti-identity-theft method and hardware database device |
US20160291940A1 (en) * | 2014-07-07 | 2016-10-06 | Symphony Teleca Corporation | Remote Embedded Device Update Platform Apparatuses, Methods and Systems |
US9891907B2 (en) * | 2014-07-07 | 2018-02-13 | Harman Connected Services, Inc. | Device component status detection and illustration apparatuses, methods, and systems |
US20160294614A1 (en) * | 2014-07-07 | 2016-10-06 | Symphony Teleca Corporation | Remote Embedded Device Update Platform Apparatuses, Methods and Systems |
US20160294605A1 (en) * | 2014-07-07 | 2016-10-06 | Symphony Teleca Corporation | Remote Embedded Device Update Platform Apparatuses, Methods and Systems |
CN107077403B (zh) * | 2014-08-21 | 2020-10-09 | 卫盟软件股份公司 | 用于用户授权的备份服务器、方法及计算机程序产品 |
US9998499B2 (en) * | 2014-09-29 | 2018-06-12 | Amazon Technologies, Inc. | Management of application access to directories by a hosted directory service |
US10592108B2 (en) * | 2014-09-30 | 2020-03-17 | Anthony Tan | Secured storage system with temporary external assignable memory |
US9723090B2 (en) * | 2014-09-30 | 2017-08-01 | Anthony Tan | Digital certification analyzer temporary external secured storage system tools |
WO2016080963A1 (en) * | 2014-11-18 | 2016-05-26 | Hewlett Packard Enterprise Development Lp | Network backup |
US9882906B2 (en) * | 2014-12-12 | 2018-01-30 | International Business Machines Corporation | Recommendation schema for storing data in a shared data storage network |
US20160246995A1 (en) * | 2015-02-25 | 2016-08-25 | Barracuda Networks, Inc. | Method and apparatus for authorized access to local files on a copy appliance |
US10114966B2 (en) * | 2015-03-19 | 2018-10-30 | Netskope, Inc. | Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (CCS) |
US20160316247A1 (en) * | 2015-04-27 | 2016-10-27 | Ericsson Ab | Program and device class entitlements in a media platform |
US9691205B2 (en) * | 2015-05-08 | 2017-06-27 | Shane Wesley Robinson | Cloud controlled common access entry point locking system and method |
US10248512B2 (en) * | 2015-05-19 | 2019-04-02 | International Business Machines Corporation | Intelligent data protection system scheduling of open files |
CN106547644B (zh) * | 2015-09-21 | 2020-11-20 | 伊姆西Ip控股有限责任公司 | 增量备份方法和设备 |
US10180885B2 (en) * | 2015-11-10 | 2019-01-15 | Netapp, Inc. | Prioritized data recovery from an object storage service and concurrent data backup |
US20170333779A1 (en) * | 2016-05-18 | 2017-11-23 | Terence Faycal El Labban | System and Method for Invitation to Games or Sports |
US10789386B2 (en) * | 2016-11-09 | 2020-09-29 | Reavire, Inc. | Dispatching identity information from secure hardware appliance |
US10397216B2 (en) * | 2016-11-18 | 2019-08-27 | Veritas Technologies Llc | Systems and methods for performing secure backup operations |
US10382429B2 (en) * | 2016-11-18 | 2019-08-13 | Veritas Technologies Llc | Systems and methods for performing secure backup operations |
US10838821B2 (en) * | 2017-02-08 | 2020-11-17 | Commvault Systems, Inc. | Migrating content and metadata from a backup system |
US20180285205A1 (en) * | 2017-03-29 | 2018-10-04 | Commvault Systems, Inc. | Network-accessible file storage system |
US9971881B1 (en) * | 2017-05-02 | 2018-05-15 | Flexera Software Llc | License-based access control of computing resources |
US10896101B2 (en) * | 2017-08-07 | 2021-01-19 | Datto, Inc. | Multiclient backup replication apparatuses, methods and systems |
US11050765B2 (en) * | 2017-08-26 | 2021-06-29 | Nicira, Inc. | Security system for managed computer system |
GB2568873B (en) * | 2017-11-23 | 2021-09-22 | Advanced Risc Mach Ltd | Distributed management system for internet of things devices and methods thereof |
US10903996B2 (en) * | 2018-01-22 | 2021-01-26 | Microsoft Technology Licensing, Llc | Persona selection using trust scoring |
US10887081B2 (en) * | 2018-06-28 | 2021-01-05 | International Business Machines Corporation | Audit trail configuration in a blockchain |
US10684791B2 (en) * | 2018-09-26 | 2020-06-16 | EMC IP Holding Company LLC | System and method for environment aware backup and restoration |
US11599422B2 (en) * | 2018-10-16 | 2023-03-07 | EMC IP Holding Company LLC | System and method for device independent backup in distributed system |
US11036877B2 (en) * | 2018-12-03 | 2021-06-15 | Veritas Technologies Llc | Systems and methods for controlling access to information stored in an information retention system |
US11301578B2 (en) * | 2019-04-05 | 2022-04-12 | International Business Machines Corporation | Protecting data based on a sensitivity level for the data |
US20200327017A1 (en) * | 2019-04-10 | 2020-10-15 | Commvault Systems, Inc. | Restore using deduplicated secondary copy data |
US11381567B2 (en) * | 2019-04-29 | 2022-07-05 | Microsoft Technology Licensing, Llc | Execution of an application within a scope of user-granted permission |
AU2020264946B2 (en) * | 2019-04-30 | 2022-11-17 | Clumio, Inc. | Deduplication in a cloud-based data protection service |
US11411959B2 (en) * | 2019-05-03 | 2022-08-09 | Microsoft Technology Licensing, Llc | Execution of application in a container within a scope of user-granted permission |
US11693744B2 (en) * | 2019-05-10 | 2023-07-04 | Commvault Systems, Inc. | Synthesizing format-specific full backup images |
US11290494B2 (en) * | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11632373B2 (en) * | 2019-06-18 | 2023-04-18 | Microsoft Technology Licensing, Llc | Activity based authorization for accessing and operating enterprise infrastructure |
US20200401489A1 (en) * | 2019-06-24 | 2020-12-24 | Commvault Systems, Inc. | Content indexing of files in virtual disk block-level backup copies |
US11080142B2 (en) * | 2019-06-28 | 2021-08-03 | Rubrik, Inc. | Preservation of electronic messages between snapshots |
US11477232B2 (en) * | 2019-07-08 | 2022-10-18 | Acronis International Gmbh | Method and system for antivirus scanning of backup data at a centralized storage |
US20210027265A1 (en) * | 2019-07-24 | 2021-01-28 | T-Mobile Usa, Inc. | Content delivery systems that use blockchain to manage content |
US20210042199A1 (en) * | 2019-08-06 | 2021-02-11 | Acronis International Gmbh | System and method of transferring of data between data centers based on user behavior |
JP2021033844A (ja) * | 2019-08-28 | 2021-03-01 | 富士ゼロックス株式会社 | 機器、情報処理装置及びプログラム |
US11334446B2 (en) * | 2019-12-03 | 2022-05-17 | Kyndryl, Inc. | Backup system for an overlay network |
US11455213B2 (en) * | 2020-02-05 | 2022-09-27 | EMC IP Holding Company LLC | Method and system for parallel data transmission and cooperating backups |
US11372726B2 (en) * | 2020-02-05 | 2022-06-28 | EMC IP Holding Company LLC | Method and system for adaptive incrementally updated backups with dynamic data file detection |
US11513907B2 (en) * | 2020-02-05 | 2022-11-29 | EMC IP Holding Company LLC | Method and system for resuming interrupted database backup operations using checkpoints |
US11556429B2 (en) * | 2020-03-27 | 2023-01-17 | EMC IP Holding Company LLC | Multiple data labels within a backup system |
US11601285B2 (en) * | 2020-06-24 | 2023-03-07 | EMC IP Holding Company LLC | Securely authorizing service level access to a backup system using a specialized access key |
-
2021
- 2021-04-21 US US17/302,010 patent/US20220150241A1/en active Pending
- 2021-10-15 DE DE102021126869.9A patent/DE102021126869A1/de active Pending
- 2021-10-26 CN CN202111245534.7A patent/CN114546582A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
DE102021126869A1 (de) | 2022-05-12 |
US20220150241A1 (en) | 2022-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2408069C2 (ru) | Согласование полномочий | |
US10318743B2 (en) | Method for ransomware impact assessment and remediation assisted by data compression | |
US9348984B2 (en) | Method and system for protecting confidential information | |
KR101522445B1 (ko) | 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램 | |
US20180007069A1 (en) | Ransomware Protection For Cloud File Storage | |
US10726137B2 (en) | Copy protection for secured files | |
RU2568295C2 (ru) | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости | |
JP5396051B2 (ja) | 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム | |
US11647026B2 (en) | Automatically executing responsive actions based on a verification of an account lineage chain | |
US20230362263A1 (en) | Automatically Executing Responsive Actions Upon Detecting an Incomplete Account Lineage Chain | |
CN106911744B (zh) | 一种镜像文件的管理方法和管理装置 | |
CN113039542A (zh) | 云计算网络中的安全计数 | |
US20220150241A1 (en) | Permissions for backup-related operations | |
RU2622630C2 (ru) | Система и способ восстановления модифицированных данных | |
JP3851263B2 (ja) | 多重システム停止の再発防止方法 | |
CN112422292B (zh) | 一种网络安全防护方法、系统、设备及存储介质 | |
RU2443017C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну | |
Resende et al. | Enforcing privacy and security in public cloud storage | |
US20200401561A1 (en) | Method, device, and computer program product for managing data object | |
RU2444057C1 (ru) | Система защиты информации от несанкционированного доступа к конфиденциальной информации и информации, содержащей персональные данные | |
US20230344844A1 (en) | Methods and systems for anomalous operation detection on an enterprise server | |
US20230342783A1 (en) | Methods and systems for anomalous operation detection on a consumer device | |
WO2024050869A1 (zh) | 基于去中心化信任的公有云下tee状态连续性保护方法 | |
CN108063771B (zh) | 加密压缩文件的监控方法及装置 | |
JP2001142689A (ja) | ライセンス管理システム、ライセンス管理方法、及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |