CN115292257B - 可检测文件非法删除的方法和系统 - Google Patents
可检测文件非法删除的方法和系统 Download PDFInfo
- Publication number
- CN115292257B CN115292257B CN202211224595.XA CN202211224595A CN115292257B CN 115292257 B CN115292257 B CN 115292257B CN 202211224595 A CN202211224595 A CN 202211224595A CN 115292257 B CN115292257 B CN 115292257B
- Authority
- CN
- China
- Prior art keywords
- file
- hash value
- module
- equipment
- root key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明属于电子技术领域,公开了一种可检测文件非法删除的方法,包括如下步骤:步骤1:平台端从设备端上传的A文件中提取A文件所含的hash值;所述A文件内含B文件的hash值;所述B文件为设备端所生成的A文件的前一文件;步骤2:平台端计算设备端上传的C文件的hash值;所述C文件为平台端获得的A文件的前一文件;步骤3:平台端比对步骤1获得的hash值和步骤2所获得的hash值,若两者不同,则判断设备端的文件被非法删除。该方法具体低成本,无容量限制的特点,可以及时检测到文件被非法删除。
Description
技术领域
本发明涉及电子技术领域,具体为一种可检测文件非法删除的方法和系统。
背景技术
在物联网领域中,设备端生成文件后,要求这些文件在设备离线时,可以做到防篡改、防删除,通常是将文件存储到OTP(One Time Programming一次性可编程)中,可以做到防篡改、防删除,但是OTP容量有限、价格高。
所以本案解决的技术问题是:如何不将文件存储到OTP的同时,及时发现非法第三方删除自动生成的文件,及时发现非法第三方试图隐藏非法访问设备的痕迹。
发明内容
本发明的目的在于提供一种可检测文件非法删除的方法,该方法具体低成本,无容量限制的特点,可以及时检测到文件被非法删除。
同时,本发明还提供可检测文件非法删除的系统。
为实现上述目的,本发明提供如下技术方案:一种可检测文件非法删除的方法,包括设备端和平台端;所述设备端包括eMMC存储器、处理器、硬件加密模块;所述处理器内存储有根秘钥;所述根秘钥仅能通过硬件加密模块读取;所述eMMC存储器具有RPMB分区;所述RPMB分区的访问密钥由根秘钥加密;
所述方法具体为:
步骤1:平台端从设备端上传的A文件中提取A文件所含的hash值;
所述设备端用于生成A文件、计算得到A文件的hash值、将A文件的hash值存入RPMB分区、将A文件上传至平台端并同步删除设备端内的A文件;所述A文件内含B文件的hash值;所述B文件为设备端所生成的A文件的前一文件;
步骤2:平台端计算设备端上传的C文件的hash值;所述C文件为平台端获得的A文件的前一文件;
步骤3:平台端比对步骤1获得的hash值和步骤2所获得的hash值,若两者不同,则判断设备端的文件被非法删除。
在上述的可检测文件非法删除的方法中,所述步骤3为:平台端比对步骤1获得的hash值和步骤2所获得的hash值,若相同,则说明所述B文件、C文件为同一文件;
若两者不同,则说明B文件被非法删除,平台端发出设备端的文件被非法删除的告警。
在上述的可检测文件非法删除的方法中,所述告警发送至设备端或第三方终端。
在上述的可检测文件非法删除的方法中,所述A文件内预设位置含时间戳、文件ID、B文件的hash值。
在上述的可检测文件非法删除的方法中,所述设备端还包括TEE OS,所述TEE OS用于控制硬件加密模块从处理器中访问根秘钥、采用根秘钥保护的访问密钥访问RPMB分区并从RPMB分区中提取指定文件的hash值;
TEE是可信执行环境,这是一个广义的定义,OP-TEE是TEE的一种具体实现,业界还有其它的TEE的实现方式,例如高通有QSEE,所以本案的TEE OS不仅仅指代OP-TEE还可以是其他公司开发的可信执行环境或模块。
所述设备端通过TEE OS获取B文件的hash值并写入A文件中,生成A文件。
在上述的可检测文件非法删除的方法中,所述根秘钥存储在处理器的OTP区域。
同时,本发明还公开了一种可检测文件非法删除的系统,包括设备端和平台端;
所述设备端包括文件管理模块、文件生成模块、文件删除模块、文件上传模块、hash值存储模块、eMMC存储器、处理器、硬件加密模块、TEE OS;所述处理器内存储有根秘钥;所述根秘钥仅能通过硬件加密模块读取;所述eMMC存储器具有RPMB分区;所述RPMB分区访问密钥由根秘钥加密;
所述文件管理模块用于与TEE OS交互,从RPMB分区获取指定文件的hash值;
所述TEE OS用于使用硬件加密模块从处理器中获取根秘钥并采用根秘钥访问RPMB分区并获取指定文件的hash值;
文件生成模块用于将B文件的hash值写入待生成的文件的指定位置,生成A文件;
文件上传模块用于将A文件上传至平台端;
文件删除模块用于待文件上传模块将A文件上传后删除A文件;
hash值存储模块用于文件生成模块生成A文件时生成A文件的hash值并存储至RPMB分区;
所述平台端包括文件存储模块、hash值提取模块、hash值计算模块、判断模块;
文件存储模块用于存储文件上传模块所上传的文件;
hash值提取模块用于提取文件中所含hash值;
hash值计算模块用于计算文件的hash值;
判断模块用于比A文件中所含的hash值和C文件的hash值,若两者不同,则判断设备端的文件被非法删除;所述C文件为平台端获得的A文件的前一文件。
在上述的可检测文件非法删除的系统中,还包括通知模块,A文件中所含的hash值和C文件的hash值若相同,则说明所述B文件、C文件为同一文件;
若两者不同,则说明B文件被非法删除,通知模块发出设备端的文件被非法删除的告警,所述告警发送至设备端或第三方终端。
在上述的可检测文件非法删除的系统中,所述A文件内预设位置含时间戳、文件ID、B文件的hash值。
在上述的可检测文件非法删除的系统中,所述根秘钥存储在处理器的OTP区域。
与现有技术相比,本发明的有益效果是:
本发明在RPMB分区存储文件的hash值,并将相邻两个文件的hash值关联,在设备端生成文件时同时生成hash值并存储,上传文件的同时删除文件,将相邻两个文件涉及的hash值比对,即可发现是否有非法第三方在断开设备连接的时候删除了设备自动生成的文件,以判断是否有非法第三方在某个时间非法访问设备。
附图说明
图1为实施例1的流程图;
图2为实施例2的结构方框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
参考图1,一种可检测文件非法删除的方法,包括设备端和平台端;所述设备端包括eMMC存储器、处理器、硬件加密模块;所述处理器内存储有根秘钥;所述根秘钥仅能通过硬件加密模块读取;所述eMMC存储器具有RPMB分区;所述RPMB分区的访问密钥由根秘钥加密;所述根秘钥存储在处理器的OTP区域;OTP区域的密钥由处理器在出厂时烧录,每台设备独立密钥,该密钥不能被读取,只能通过硬件加密模块进行访问。
所述方法具体为:
步骤1:平台端从设备端上传的A文件中提取A文件所含的hash值;
所述设备端用于生成A文件、计算得到A文件的hash值、将A文件的hash值存入RPMB分区、将A文件上传至平台端并同步删除设备端内的A文件;所述A文件内含B文件的hash值;所述B文件为设备端所生成的A文件的前一文件;
所述设备端还包括TEE OS,所述TEE OS用于控制硬件加密模块从处理器中访问根秘钥、采用根秘钥保护的访问密钥访问RPMB分区并从RPMB分区中提取指定文件的hash值;
所述设备端通过TEE OS获取B文件的hash值并写入A文件中,生成A文件。
具体来说,设备端在生成一个文件并上传的整个过程为:
步骤11:设备端生成了一个D文件,该D文件仅仅是记载有文件的实质性的内容如登录信息或订单信息或者其他信息,此时D文件的文件头还没有放入hash值、时间戳;
步骤12:设备端通过TEE OS来获取RPMB分区中B文件的hash值;
步骤13:设备端将B文件的hash值写入D文件的文件头,并写入此时的时间戳,此时D文件就转变成为A文件;同时计算A文件的hash值并存入RPMB分区;
步骤14:设备端将A文件上传到平台端,上传成功后删除设备端存储的A文件;
如果非法第三方访问了设备端,非法第三方如果不断开和平台端的连接,那么访问时所产生的文件会传输至平台端,平台端将该文件信息发送给管理员或设备端,这样可以容易发现非法访问;
对于大部分的非法第三方来说,上述方法不可取,其一般会在侵入设备端时断开和平台端的连接,此时设备端也会自动产生文件;非法第三方在离开设备时,会手动删除文件以隐藏作案痕迹;该文件在自动产生时,设备端会自动的针对该文件赋予该文件的上一文件的hash值,并将该文件的hash值计算出来,存储到RPMB分区;即使非法第三方删除了该文件,由于RPMB分区已经存储了最新的hash值,那么当设备再次和平台端连接时,平台端存储的文件是该文件的上一文件;此时平台端收到新的文件,其hash值比对自然不匹配;上述设备端自动产生的文件可以是登录事件文件或其他文件;
下文具体详述。
步骤2:平台端计算设备端上传的C文件的hash值;所述C文件为平台端获得的A文件的前一文件;
需要说明的是,A文件、B文件、C文件并不是指特点的文件,而是指任何文件,即任一文件(如设备端生成的第100个文件),与该文件相对的B文件就是设备端所生成的第99个文件;与该文件相对的C文件就是平台端收到的该文件的上一文件。
如果不存在非法第三方登录的情况,C文件也是指设备端所生成的第99个文件,即平台端收到的设备端发来的第99个文件。
步骤3:平台端比对步骤1获得的hash值和步骤2所获得的hash值,若两者不同,则判断设备端的文件被非法删除。
更为具体来说,平台端比对步骤1获得的hash值和步骤2所获得的hash值,若相同,则说明所述B文件、C文件为同一文件;
若两者不同,则说明B文件被非法删除,平台端发出设备端的文件被非法删除的告警,所述告警发送至设备端或第三方终端。
优选地,所述A文件内预设位置含时间戳、文件ID、B文件的hash值。该预设位置一般是文件的文件头;时间戳的意义在于一方面可明确该文件生成的时间,另外一方面平台端可根据时间戳或文件ID获知C文件具体是哪个文件。
本发明的平台端一般是指云平台,但是并不排斥本地服务器等。
本案的优势在于,RPMB分区只需要存储数据量极少的hash值,即可判断文件是否被删,数据量少、成本低、安全可靠。
实施例2
参考图2,一种可检测文件非法删除的系统,包括设备端1和平台端2;
所述设备端1包括文件管理模块11、文件生成模块12、文件删除模块13、文件上传模块14、hash值存储模块15、eMMC存储器16、处理器17、硬件加密模块18、TEE OS19;所述处理器内存储有根秘钥;所述根秘钥仅能通过硬件加密模块读取;所述eMMC存储器具有RPMB分区10;所述RPMB分区访问密钥由根秘钥加密;
所述文件管理模块用于控制TEE OS从RPMB分区获取指定文件的hash值;
所述TEE OS用于使用硬件加密模块从处理器中访问根秘钥并采用根秘钥保护的访问密钥访问RPMB分区并获取指定文件的hash值;所述根秘钥存储在处理器的OTP区域;
文件生成模块用于将B文件的hash值写入待生成的文件的指定位置,生成A文件;
文件上传模块用于将A文件上传至平台端;
文件删除模块用于待文件上传模块将A文件上传后删除A文件;
hash值存储模块用于文件生成模块生成A文件时生成A文件的hash值并存储至RPMB分区;所述A文件内预设位置含时间戳、文件ID、B文件的hash值。
所述平台端2包括文件存储模块21、hash值提取模块22、hash值计算模块23、判断模块24、通知模块25;
文件存储模块用于存储文件上传模块所上传的文件;
hash值提取模块用于提取文件中所含hash值;
hash值计算模块用于计算文件的hash值;
判断模块用于比A文件中所含的hash值和C文件的hash值,若两者不同,则判断设备端的文件被非法删除;所述C文件为平台端获得的A文件的前一文件。
判断模块在判断过程中,A文件中所含的hash值和C文件的hash值若相同,则说明所述B文件、C文件为同一文件;
若两者不同,则说明B文件被非法删除,通知模块发出设备端的文件被非法删除的告警,所述告警发送至设备端或第三方终端。
如果非法第三方访问了设备端,非法第三方如果不断开和平台端的连接,那么访问时所产生的事件文件会传输至平台端,平台端将该事件文件信息发送给管理员或设备端,这样可以容易发现非法访问;
对于大部分的非法第三方来说,上述方法不可取,其一般会在侵入设备端时断开和平台端的连接,此时设备端也会自动产生文件;
文件的产生过程中,各模块的配合如下:
文件管理模块通过TEE OS从RPMB分区获取B文件的hash值;
文件生成模块将B文件的hash值写入待生成的文件的指定位置,生成A文件即事件文件;hash值存储模块生成事件文件的hash值并存储至RPMB分区;
文件上传模块将事件文件上传到平台端;
文件删除模块将事件文件删除;
非法第三方在离开设备时,会手动删除该事件文件以隐藏作案信息;该事件文件在自动产生时,设备端会自动的针对该文件赋予该文件的上一文件的hash值,并将该事件文件的hash值计算出来,存储到RPMB分区;即使非法第三方删除了该事件文件,由于RPMB分区已经存储了最新的hash值,那么当设备再次和平台端连接时,平台端存储的文件是该事件文件的上一文件;此时平台端收到新的文件,其hash值比对自然不匹配。
平台端的运行过程为:
由于非法第三方删除了事件文件,所以平台端不会收到事件文件,重新连接后,平台端假设收到的是E文件;
hash值提取模块提取E文件所含hash值(E文件所含hash值实质为事件文件的hash值);
hash值计算模块计算B文件的hash值;
在设备端各文件的生成顺序为B文件-事件文件-E文件;上传的文件为B文件-E文件;
经过比对,E文件所含hash值和B文件的hash值肯定不对应,判断模块生成告警。通知模块发出告警。
Claims (5)
1.一种可检测文件非法删除的方法,其特征在于,包括设备端和平台端;所述设备端包括eMMC存储器、处理器、硬件加密模块;所述处理器内存储有根秘钥;所述根秘钥仅能通过硬件加密模块读取;所述eMMC存储器具有RPMB分区;所述RPMB分区的访问密钥由根秘钥加密;
所述方法具体为:
步骤1:平台端从设备端上传的A文件中提取A文件所含的hash值;
所述设备端用于生成A文件、计算得到A文件的hash值、将A文件的hash值存入RPMB分区、将A文件上传至平台端并同步删除设备端内的A文件;所述A文件内含B文件的hash值;所述B文件为设备端所生成的A文件的前一文件;
步骤2:平台端计算设备端上传的C文件的hash值;所述C文件为平台端获得的A文件的前一文件;
步骤3:平台端比对步骤1获得的hash值和步骤2所获得的hash值,若两者不同,则判断设备端的文件被非法删除;
所述步骤3为:平台端比对步骤1获得的hash值和步骤2所获得的hash值,若相同,则说明所述B文件、C文件为同一文件;
若两者不同,则说明B文件被非法删除,平台端发出设备端的文件被非法删除的告警;
所述设备端还包括TEE OS,所述TEE OS用于控制硬件加密模块从处理器中访问根秘钥、采用根秘钥保护的访问密钥访问RPMB分区并从RPMB分区中提取指定文件的hash值;
所述设备端通过TEE OS获取B文件的hash值并写入A文件中,生成A文件;
所述根秘钥存储在处理器的OTP区域;
如果非法第三方访问了设备端,设备端会自动产生文件,文件在自动产生时,设备端会自动的针对该文件赋予该文件的上一文件的hash值,并将该文件的hash值计算出来,存储到RPMB分区。
2.根据权利要求1所述的可检测文件非法删除的方法,其特征在于,所述告警发送至设备端或第三方终端。
3.根据权利要求1所述的可检测文件非法删除的方法,其特征在于,所述A文件内预设位置含时间戳、文件ID、B文件的hash值。
4.一种可检测文件非法删除的系统,其特征在于,包括设备端和平台端;
所述设备端包括文件管理模块、文件生成模块、文件删除模块、文件上传模块、hash值存储模块、eMMC存储器、处理器、硬件加密模块、TEE OS;所述处理器内存储有根秘钥;所述根秘钥仅能通过硬件加密模块访问;所述eMMC存储器具有RPMB分区;所述RPMB分区的访问密钥由根秘钥加密;
所述文件管理模块用于与TEE OS交互,从RPMB分区获取指定文件的hash值;
所述TEE OS用于使用硬件加密模块从处理器中访问根秘钥并采用根秘钥保护的访问密钥访问RPMB分区并获取指定文件的hash值;
文件生成模块用于将B文件的hash值写入待生成的文件的指定位置,生成A文件;
文件上传模块用于将A文件上传至平台端;
文件删除模块用于待文件上传模块将A文件上传后删除A文件;
hash值存储模块用于文件生成模块生成A文件时生成A文件的hash值并存储至RPMB分区;
所述平台端包括文件存储模块、hash值提取模块、hash值计算模块、判断模块;
文件存储模块用于存储文件上传模块所上传的文件;
hash值提取模块用于提取文件中所含hash值;
hash值计算模块用于计算文件的hash值;
判断模块用于比A文件中所含的hash值和C文件的hash值,若两者不同,则判断设备端的文件被非法删除;所述C文件为平台端获得的A文件的前一文件;
还包括通知模块,A文件中所含的hash值和C文件的hash值若相同,则说明所述B文件、C文件为同一文件;
若两者不同,则说明B文件被非法删除,通知模块发出设备端的文件被非法删除的告警,所述告警发送至设备端或第三方终端;
所述根秘钥存储在处理器的OTP区域;
如果非法第三方访问了设备端,设备端会自动产生文件,文件在自动产生时,设备端会自动的针对该文件赋予该文件的上一文件的hash值,并将该文件的hash值计算出来,存储到RPMB分区。
5.根据权利要求4所述的可检测文件非法删除的系统,其特征在于,所述A文件内预设位置含时间戳、文件ID、B文件的hash值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211224595.XA CN115292257B (zh) | 2022-10-09 | 2022-10-09 | 可检测文件非法删除的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211224595.XA CN115292257B (zh) | 2022-10-09 | 2022-10-09 | 可检测文件非法删除的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115292257A CN115292257A (zh) | 2022-11-04 |
CN115292257B true CN115292257B (zh) | 2023-01-24 |
Family
ID=83833681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211224595.XA Active CN115292257B (zh) | 2022-10-09 | 2022-10-09 | 可检测文件非法删除的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115292257B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103488951A (zh) * | 2013-09-24 | 2014-01-01 | 长沙裕邦软件开发有限公司 | 一种基于云存储的文件保护方法及系统 |
CN113901460A (zh) * | 2021-08-31 | 2022-01-07 | 上海浦东发展银行股份有限公司 | 云盘非法文件检测方法、装置、计算机设备和存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012008997A (ja) * | 2010-05-26 | 2012-01-12 | Sanyo Electric Co Ltd | ファイルデータ保護機能を備えた電子装置及びファイル保護方法 |
US20150317325A1 (en) * | 2014-04-30 | 2015-11-05 | Key Cybersecurity, Inc. | Methods and apparatus for detection of illicit files in computer networks |
EP3531333B1 (de) * | 2018-02-23 | 2020-04-15 | VEGA Grieshaber KG | Manipulationsgeschützte speicherung beweiserheblicher daten |
CN112088376A (zh) * | 2018-06-30 | 2020-12-15 | 华为技术有限公司 | 一种文件存储方法、装置及存储介质 |
CN110969723B (zh) * | 2019-11-11 | 2022-10-11 | 深圳市元征科技股份有限公司 | 数据管理方法、检测设备、服务器及计算机可读存储介质 |
CN111769933A (zh) * | 2020-06-29 | 2020-10-13 | 北京天融信网络安全技术有限公司 | 一种监控文件变化方法、装置、电子设备及存储介质 |
CN114792016A (zh) * | 2022-03-30 | 2022-07-26 | 联想(北京)有限公司 | 一种处理方法及电子设备 |
-
2022
- 2022-10-09 CN CN202211224595.XA patent/CN115292257B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103488951A (zh) * | 2013-09-24 | 2014-01-01 | 长沙裕邦软件开发有限公司 | 一种基于云存储的文件保护方法及系统 |
CN113901460A (zh) * | 2021-08-31 | 2022-01-07 | 上海浦东发展银行股份有限公司 | 云盘非法文件检测方法、装置、计算机设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
基于有序哈希链的文件数据同步方法;曾畅 等;《计算机工程》;20220704;第1-8页 * |
Also Published As
Publication number | Publication date |
---|---|
CN115292257A (zh) | 2022-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI754795B (zh) | 基於區塊鏈存證的證據採集方法、系統、裝置及電腦設備 | |
US9781109B2 (en) | Method, terminal device, and network device for improving information security | |
US10862672B2 (en) | Witness blocks in blockchain applications | |
CN110268406B (zh) | 密码安全性 | |
CN109271802A (zh) | 一种用户信息管理方法、系统、设备及计算机存储介质 | |
US12013972B2 (en) | System and method for certifying integrity of data assets | |
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
CN107580032B (zh) | 数据处理方法、装置及设备 | |
CN113141335B (zh) | 网络攻击检测方法及装置 | |
US20210089683A1 (en) | Data stream integrity | |
CN103559279A (zh) | 云存储加速方法及装置 | |
CN111800405A (zh) | 检测方法及检测设备、存储介质 | |
CN103490978A (zh) | 终端、服务器和消息监视方法 | |
CN108229162B (zh) | 一种云平台虚拟机完整性校验的实现方法 | |
CN111371889B (zh) | 消息处理方法、装置、物联网系统和存储介质 | |
WO2019037521A1 (zh) | 安全检测的方法、装置、系统以及服务器 | |
TW201335777A (zh) | 分散式資料存取系統及方法 | |
CN115292257B (zh) | 可检测文件非法删除的方法和系统 | |
US9146950B1 (en) | Systems and methods for determining file identities | |
CN116827965A (zh) | 基于云平台的煤矿井下离线场景数据存储和同步方法 | |
CN111858488A (zh) | 一种基于大数据的文件存储访问系统及方法 | |
CN108566421B (zh) | 一种基于网络附属存储器的网络式分布方法及系统 | |
CN116781316A (zh) | 一种多端登录管理方法、终端、服务端及存储介质 | |
CN107465744B (zh) | 数据下载控制方法及系统 | |
CN113141367B (zh) | 一种终端设备接入网络的控制方法、装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |