CN118035997A - 一种存储设备中数据恢复方法及装置 - Google Patents
一种存储设备中数据恢复方法及装置 Download PDFInfo
- Publication number
- CN118035997A CN118035997A CN202310145361.4A CN202310145361A CN118035997A CN 118035997 A CN118035997 A CN 118035997A CN 202310145361 A CN202310145361 A CN 202310145361A CN 118035997 A CN118035997 A CN 118035997A
- Authority
- CN
- China
- Prior art keywords
- data
- storage device
- storage
- invalid
- recovery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000011084 recovery Methods 0.000 claims abstract description 47
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000004891 communication Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 4
- 241000700605 Viruses Species 0.000 abstract description 31
- 230000006870 function Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000012217 deletion Methods 0.000 description 6
- 230000037430 deletion Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000001427 coherent effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供一种存储设备中数据恢复方法及装置,涉及计算机领域,实现被勒索病毒攻击后不丢失数据的数据恢复,并节约性能和存储空间开销。该方法包括:存储设备使用追加写方式存储数据;响应于无法访问目标数据,确定第一数据;第一数据为标识为无效的数据,并且第一数据为目标数据的关联数据;恢复第一数据。
Description
本申请要求于2022年11月14日提交国家知识产权局、申请号为202211422457.2、发明名称为“一种数据恢复方法”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及计算机领域,尤其涉及一种存储设备中数据恢复方法及装置。
背景技术
勒索病毒是当前对数据安全威胁最大的一种电脑病毒。勒索病毒通过对用户数据进行加密,并删除用户数据的方式,让用户无法获取自己的文件信息,从而获得勒索的机会,进而勒索用户进行支付以获得数据解密。
当前,业界对于勒索病毒的防护,主要使用快照回滚的方式,使得系统回退到旧数据版本,利用旧数据版本实现数据的恢复,从而避免被勒索病毒的勒索。
但是,使用快照恢复数据的方式,是使用旧时间点的数据进行恢复,会丢失两个快照间未保存的数据信息。另外,该方案需要进行快照的额外管理以及快照的存储空间管理,增加了性能和存储空间开销。尤其是高密快照这种防勒索病毒更好的方式,其消耗的快照管理、带来的性能和存储空间开销会更多更频繁。
发明内容
本申请提供一种存储设备中数据恢复方法及装置,实现被勒索病毒攻击后不丢失数据的数据恢复,并节约性能和存储空间开销。
为达到上述目的,本申请实施例采用如下技术方案:
第一方面,提供一种存储设备中数据恢复方法,该存储设备使用追加写方式存储数据。该方法具体可以包括:响应于无法访问目标数据,确定第一数据,该第一数据为标识为无效的数据,并且该第一数据为目标数据的关联数据;然后,恢复第一数据。
通过本申请提供的方案,若存在无法访问的目标数据,可以知道目标数据是被勒索病毒非法加密的数据或者被修改的数据,则被加密前的数据或被修改前的数据已经被勒索病毒删除。基于追加写方式存储数据时,数据被修改或者删除时,先被标记为无效的数据,然后再进行垃圾回收的特点,被勒索病毒删除的数据实际上并没有在物理上删除,而是被标记为无效数据。因此在进行垃圾回收前,可以将被标记为无效的数据作为目标数据的关联数据,将被标记为无效的数据恢复为被勒索病毒加密前的数据。同时,该方案无需额外的存储空间开销以及计算开销,可以达到节约性能和存储空间开销的目的。
一种可能的实现方式中,目标数据可以为第一数据被非法加密得到的数据或者对第一数据修改后得到的数据。其中,对第一数据修改可以为删除,从而导致目标数据无法访问。
另一种可能的实现方式中,本申请提供的方法还可以包括:在满足启动条件后,判断存储设备中是否存储无法访问的数据。
另一种可能的实现方式中,启动条件可以包括:到达预设时刻;或者,标记为无效的数据的数量大于或等于第一阈值;或者,上述存储设备的剩余存储空间小于或等于第二阈值。
其中,存储设备的剩余存储空间可以为存储设备的介质的剩余存储空间,存储设备在该介质中使用追加写方式存储数据。
存储设备可以为固态硬盘、存储系统或者具有存储功能的服务器等。
第二方面,提供一种存储设备中数据恢复装置,该存储设备使用追加写方式存储数据。该装置可以包括确定单元和恢复单元。其中:
确定单元,用于响应于无法访问目标数据,确定第一数据。第一数据为标识为无效的数据,并且第一数据为所述目标数据的关联数据。
恢复单元,用于恢复第一数据。
另一种可能的实现方式中,本申请提供的存储设备中数据恢复装置还可以包括判断单元,用于在满足启动条件后,判断存储设备中是否存储无法访问的数据。
另一种可能的实现方式中,判断单元具体可以用于:判断上述参考数据中是否存储无法访问的数据。
需要说明的是,本申请第二方面提供的存储设备中数据恢复装置,用于执行上述第一方面提供的方法,其具体实现以及所达到的效果,可以参照上述第一方面或其任一种可能的实现方式的描述,此处不再赘述。
第三方面,本申请提供了一种存储设备,所述存储设备包括处理器、接口和介质,所述存储设备使用追加写方式存储数据;所述处理器与所述接口、介质通信,所述处理器用于执行第一方面的各种方案。
第四方面,提供一种计算机可读存储介质,包括计算机软件指令,当其在计算机上运行时,使得计算机执行上述任一方面或任意一种可能的实现方式所述的存储设备中数据恢复方法。
第五方面,提供一种计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一方面或任意一种可能的实现方式所述的存储设备中数据恢复方法。
第六方面,提供一种芯片系统,该芯片系统包括处理器,还可以包括存储器,用于实现上述方法中的功能。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
第七方面,提供一种数据恢复系统,包括数据恢复装置及介质,该介质使用追加写的方式存储数据。数据恢复装置用于执行上述第一方面及其任一种可能的实现方式提供的存储设备中数据恢复方法。
上述第三方面至第七方面提供的方案,用于实现上述第一方面提供的方法,因此可以与第一方面达到相同的有益效果,此处不再进行赘述。
需要说明的是,上述各个方面中的任意一个方面的各种可能的实现方式,在方案不矛盾的前提下,均可以进行组合。
附图说明
图1为本申请实施例提供的一种勒索病毒的技术原理示意图;
图2为本申请实施例提供的一种存储设备的结构示意图;
图3为本申请实施例提供的一种存储设备中数据恢复装置的结构示意图;
图4为本申请实施例提供的一种存储设备中数据恢复方法的流程示意图;
图5为本申请实施例提供的另一种存储设备中数据恢复方法的流程示意图;
图6为本申请实施例提供的一种数据存储场景示意图;
图7为本申请实施例提供的一种存储设备中数据恢复装置的结构示意图;
图8为本申请实施例提供的另一种存储设备中数据恢复装置的结构示意图;
图9为本申请实施例提供的一种存储设备的结构示意图。
具体实施方式
为了便于理解,首先对本申请实施例中涉及的名词进行解释。
追加写,是指在文件末尾写入新增的数据。计算机系统使用追加写方式存储数据时,在进行数据修改、删除等情况下,不会对待删除的旧数据进行物理上的修改,而是在新的存储空间进行数据写入或者标识数据的删除。在进行垃圾回收时,才进行真正的数据实际删除,实现存储空间的回收。
勒索病毒的勒索原理,就是对用户的数据进行加密并删除原数据,让用户无法获取自己的数据,从而勒索用户进行支付。勒索病毒关键的逻辑要能有效删除用户的原始数据,否则无法到达加密的效果。
勒索病毒的技术原理如图1所示,其先读取待加密的数据,将其加密,并持久化加密数据,最后将原数据删除。
本申请提供一种存储设备中数据恢复方法,基于追加写方式存储数据时,若存在无法访问的目标数据,可以知道目标数据是被勒索病毒非法加密的数据或者被修改的数据,则被加密前的数据或被修改前的数据已经被勒索病毒删除。基于追加写方式存储数据时,数据被修改或者删除时,先被标记为无效数据,然后再进行垃圾回收的特点,被勒索病毒删除的数据实际上并没有在物理上删除,而是被标记为无效数据。因此在进行垃圾回收前,可以将被标记为无效的数据作为目标数据的关联数据,将被标记为无效的数据恢复为被勒索病毒加密前的数据。同时,该方案无需额外的存储空间开销以及计算开销,可以达到节约性能和存储空间开销的目的。
其中,存储设备具有追加写的能力,从而存在天然的数据副本,结合勒索病毒破坏的检测以及对垃圾回收过程的控制,就可以低成本的实现具有勒索情况下的数据恢复能力。
下面结合附图,对本申请的实施例提供的方案进行具体阐述。
一方面,图2为本实施例提供的一种存储设备的结构示意图。该存储设备可以包括控制器201以及介质202。
其中,控制器201承载业务,并使用追加写的方式在存储设备的存储空间存储数据。其中,存储空间可以为逻辑存储空间,例如由介质202构成的存储资源池提供的存储空间。也可以是介质202本身提供的存储空间,如逻辑块地址(Logical Block Address,LBA)。控制器201可以包括处理器和接口,处理器与接口通过总线通信。
其中,介质202可以为固态硬盘(solid state diskrive,SSD)、闪存或其他产品形态,本申请实施例对此不予限定。
进一步的,该存储设备可以为包含存储功能的计算机、服务器或者终端等产品形态,本申请实施例对于存储设备的产品形态不予限定。
另一种实现,本发明实施例中的存储设备为硬盘,例如SSD,包含硬盘控制器和介质,介质可以为Flash。硬盘控制器用于执行本发明实施例中的方案。
另一方面,本申请实施例提供一种存储设备中数据恢复装置30。图3为存储设备中数据恢复装置30的结构示意图。该存储设备中数据恢复装置30可以为图2中示意的控制器或硬盘控制器。
如图3所示,存储设备中数据恢复装置30可以包括处理器310、总线320、存储器330、通信接口340。处理器310、存储器330、和通信接口340通过总线320相连。
应理解,在本实施例中,处理器310可以是中央处理器(central processingunit,CPU),该处理器310还可以是其他通用处理器、数字信号处理器(digital signalprocessing,DSP)、(application-specific integrated circuit,ASIC)、现场可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。
处理器310还可以是图形处理器(graphics processing unit,GPU)、神经网络处理器(neural network processing unit,NPU)、微处理器、ASIC、或一个或多个用于控制本申请方案程序执行的集成电路。
通信接口340用于实现处理装置30与外部设备或器件的通信。
总线320可以包括一通路,用于在上述组件(如处理器310和存储器330)之间传送信息。总线320除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线320。总线320可以是快捷外围部件互连标准(peripheral component interconnect express,PCIe)总线,或扩展工业标准结构(extended industry standard architecture,EISA)总线、统一总线(unified bus,Ubus或UB)、计算机快速链接(compute express link,CXL)、缓存一致互联协议(cachecoherent interconnect for accelerators,CCIX)等。总线320可以分为地址总线、数据总线、控制总线等。
作为一个示例,存储设备中数据恢复装置30可以包括多个处理器。处理器可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的计算单元。
值得说明的是,图3中仅以存储设备中数据恢复装置30包括1个处理器310和1个存储器330为例,此处,处理器310和存储器330分别用于指示一类器件或设备,具体实施例中,可以根据业务需求确定每种类型的器件或设备的数量。
存储器330可以是易失性存储器池或非易失性存储器池,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data date SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
示例性的,处理器310通过运行或执行存储在存储器330内的软件程序和/或模块,可以执行如下功能:
响应于无法访问目标数据,确定第一数据;第一数据为标识为无效的数据,并且第一数据为目标数据的关联数据;恢复第一数据。
响应于无法访问目标数据,可以包含存储设备后台巡检时无法访问目标数据,或者根据访问请求无法访问目标数据等,或者在执行垃圾回收时,确定是否存储设备中是否存在无法访问的目标数据。具体实现方式本发明实施例对此不作限定。
再一方面,本申请实施例提供一种存储设备中数据恢复方法,该存储设备使用追加写方式存储数据。该方法可以由存储设备执行,具体的,可以由存储设备中部署的存储设备中数据恢复装置执行,下述实施例中描述为存储设备执行本申请提供的方案,但并不是具体限定。
其中,该存储设备中数据恢复装置可以为上述图2中示意的控制器或硬盘控制器或者图3中示意的存储设备中数据恢复装置30。
该存储设备使用追加写方式存储数据,当有数据由于修改或删除等操作被删除时,并不会进行旧数据的删除,而是在新的存储空间进行数据写入或者标识数据的删除(标识为无效数据),在进行垃圾回收时进行删除从而回收存储空间。
示例性的,该存储设备中可以包括介质,该介质用于存储数据。具体的,该介质可以使用追加写方式存储数据。
需要说明的是,标识为无效的数据,可以是对数据的修改或删除形成的数据,也有可能是勒索病毒的加密后删除的数据,本申请实施例对此不予限定。
下面结合附图详细介绍本申请提供的存储设备中数据恢复方法,图4为本申请提供的一种存储设备数据处理方法的流程示意图,如图4所示,该方法包括:
S401、存储设备响应于无法访问目标数据,确定第一数据。
其中,第一数据为标识为无效的数据,并且第一数据为目标数据的关联数据。
一种可能的实现方式中,目标数据可以为第一数据被非法加密得到的数据或者对第一数据修改后得到的数据。当第一数据被勒索病毒非法加密后,形成加密后的数据,即目标数据。而勒索病毒会将第一数据删除。存储设备根据这一操作,首先将第一数据标记为无效的数据。
响应于无法访问目标数据,可以包含存储设备后台巡检时无法访问目标数据,或者根据访问请求无法访问目标数据等,或者在执行垃圾回收时,确定是否存储设备中是否存在无法访问的目标数据。具体实现方式本发明实施例对此不作限定。
示例性的,假设某一数据1是勒索病毒加密后的数据,即要访问的目标数据,数据2为被勒索病毒加密前的数据,在数据2被勒索病毒加密得到数据1后,勒索病毒将数据2删除,存储设备根据这一删除操作将数据2标记为无效的数据。数据2作为数据1的关联数据。
进一步的,存储设备可以周期性的,或者在预设时刻执行S401的操作,本申请实施例对此不予具体限定。
具体的,若S401中存储设备确定存在无法访问的目标数据,则说明目标数据中存在勒索病毒删除的数据,则确定目标数据关联的第一数据后,执行S402将其恢复。
S402、存储设备恢复第一数据。
示例性的,如果目标数据存在多个关联数据,例如存在多个被标记为无效的数据。在存储设备中,由于数据被标记为无效到存储设备执行垃圾回收,会存在一段时间差。因此,多个被标记为无效的数据中,可能会存在存储设备在正常操作下进行的修改或删除而标记的无效数据。通常目标数据的多个关联数据,即多个无效的数据会有版本号或时间戳,用于指示无效数据生成的顺序。因此,在目标数据存在多个关联数据的情况下,可以根据无效数据的时间戳或版本号,确定最新的被标记为无效的数据,并且恢复最新的被标记为无效的数据,即将最新的被标记为无效的数据恢复为有效数据。具体的,将标记为无效的数据恢复为有效数据,可以实现为取消数据的无效标记。
通过本申请提供的方案,实现了被勒索病毒攻击后不丢失数据的数据恢复。同时,该方案无需额外的存储空间开销以及计算开销,可以达到节约性能和存储空间开销的目的。
进一步的,如图5所示,本申请实施例提供的方法还可以包括S403。
S403、在满足启动条件后,存储设备判断存储设备中是否存储无法访问的数据。
其中,可以根据实际需求配置启动条件的具体内容,本申请实施例对此不予限定。
一种可能的实现方式中,该启动条件可以包括:到达预设时刻。该预设时刻可以为执行垃圾回收的时刻。
一种可能的实现方式中,该启动条件可以包括:标记为无效的数据的数量大于或等于第一阈值。即,无效数据过多时进行垃圾回收。
其中,第一阈值可以为进行垃圾回收的无效数据数量上限值。第一阈值的取值可以根据实际需求配置,本申请实施例对此不予限定。
一种可能的实现方式中,该启动条件可以包括:存储设备的剩余存储空间小于或等于第二阈值。即,存储设备的存储空间不足时进行垃圾回收。
示例性的,存储设备的剩余存储空间,可以为存储设备中的介质的剩余存储空间。
其中,第二阈值可以为进行垃圾回收的存储空间余量下限值。第二阈值的取值可以根据实际需求配置,本申请实施例对此不予限定。
示例性的,存储设备进行勒索病毒的检测(即执行S403或S401),如果未发现勒索情况,则启动垃圾回收,将标记为无效的数据擦除,实现存储空间的回收。如果发现存在勒索情况,则扫描被标记为无效数据的反向描述信息,反向描述信息记录了被标记为无效数据对应的逻辑块地址LBA,从而确定与目标数据具有相同的LBA的被标记为无效的数据。当目标数据对应多个被标记无效的数据时,根据本发明实施例前面的描述,确定最新被标记为无效数据的无效数据,将该无效数据恢复为有效数据,从而实现对目标数据的访问,从而避免勒索病毒对业务的影响。
下面通过具体的示例,对本申请提供的方法进行详细说明。
示例性的,在图6示意的数据存储场景中,当存储设备遇到勒索病毒攻击时,勒索病毒对攻击的对象(位置1处的数据X)进行加密后存放,存储设备按照追加写的方式将加密后的数据X进行存储,存储在位置2。然后,勒索病毒对原数据X进行删除。存储设备收到删除指令后,将原数据X(位置1处的数据)标识为无效的数据。存储设备发现位置2处的数据无法访问,存储设备确定遇到勒索病毒攻击,则不启动垃圾回收,将位置2处的数据的关联数据(位置1处的数据X)恢复。具体可以是在进行垃圾回收前,进行勒索病毒检测(具体是判断是否存在无法访问的数据。例如,可以是判断位置2处的数据是否可以访问),执行本申请的方案。
上述主要从存储设备工作原理的角度对本发明实施例提供的方案进行了介绍。可以理解的是,存储设备等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本发明能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本发明实施例可以根据上述方法示例对存储设备等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,图7示意了本申请实施例提供的一种存储设备中数据恢复装置,用于实现上述实施例中存储设备的功能。如图7所示,存储设备中数据恢复装置70可以包括:确定单元701、恢复单元702。确定单元701用于执行图4或图5中的过程S401;恢复单元702用于执行图4或图5中的过程S402。其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
进一步的,如图8所示,本申请实施例提供的存储设备中数据恢复装置70还可以包括判断单元703,用于执行图5中的过程S403。
在采用集成的单元的情况下,如图9所示为本申请实施例提供的存储设备90,用于实现上述实施例中存储设备的功能。该存储设备90包括处理器901、接口902和介质903。其中:
存储设备90使用追加写方式存储数据。处理器901与接口902、介质903通信,处理器901用于执行本发明实施例中的方法。存储设备90可以为存储系统、服务器或硬盘。存储系统可以为存储阵列或分布式存储。
如前述,本申请实施例提供的存储设备中数据恢复装置70或存储设备90可以用于实施上述本申请上述实施例中存储设备的功能,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请各实施例。
本申请实施例还提供一种数据恢复系统,包括数据恢复装置以及介质。该介质采用追加写方式存储数据。该数据恢复装置可以为上述存储设备中数据恢复装置70或存储设备90。
作为本实施例的另一种形式,提供一种计算机可读存储介质,其上存储有计算机软件指令,该计算机软件指令被执行时执行上述方法实施例中的存储设备中数据恢复方法。
作为本实施例的另一种形式,提供一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得该计算机执行时执行上述方法实施例中的存储设备中数据恢复方法。
本申请实施例再提供一种芯片系统,该芯片系统包括处理器,用于实现本发明实施例的技术方法。在一种可能的设计中,该芯片系统还包括存储器,用于保存本发明实施例必要的程序指令和/或数据。在一种可能的设计中,该芯片系统还包括存储器,用于处理器调用存储器中存储的应用程序代码。该芯片系统,可以由一个或多个芯片构成,也可以包含芯片和其他分立器件,本申请实施例对此不作具体限定。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (11)
1.一种存储设备中数据恢复方法,其特征在于,所述存储设备使用追加写方式存储数据;所述方法包括:
响应于无法访问目标数据,确定第一数据;所述第一数据为标识为无效的数据,并且所述第一数据为所述目标数据的关联数据;
恢复所述第一数据。
2.根据权利要求1所述的方法,其特征在于,所述目标数据为所述第一数据被非法加密得到的数据或者对所述第一数据修改后得到的数据。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
在满足启动条件后,判断所述存储设备中是否存储无法访问的数据。
4.根据权利要求3所述的方法,其特征在于,所述启动条件包括:
到达预设时刻;
或者,
标记为无效的数据的数量大于或等于第一阈值;
或者,
所述存储设备的剩余存储空间小于或等于第二阈值。
5.一种存储设备中数据恢复装置,其特征在于,所述存储设备使用追加写方式存储数据;所述装置包括:
确定单元,用于响应于无法访问目标数据,确定第一数据;所述第一数据为标识为无效的数据,并且所述第一数据为所述目标数据的关联数据;
恢复单元,用于恢复所述第一数据。
6.根据权利要求5所述的装置,其特征在于,所述目标数据为所述第一数据被非法加密得到的数据或者对所述第一数据修改后得到的数据。
7.根据权利要求5或6所述的装置,其特征在于,所述装置还包括:
判断单元,用于在满足启动条件后,判断所述存储设备中是否存储无法访问的数据。
8.根据权利要求7所述的装置,其特征在于,所述启动条件包括:
到达预设时刻;
或者,
标记为无效的数据的数量大于或等于第一阈值;
或者,
所述存储设备的剩余存储空间小于或等于第二阈值。
9.一种存储设备,其特征在于,所述存储设备包括处理器、接口和介质,所述存储设备使用追加写方式存储数据;所述处理器与所述接口、介质通信,所述处理器用于执行权利要求1-4中任一所述的方法。
10.一种计算机可读存储介质,其特征在于,包括:计算机软件指令;当所述计算机软件指令在计算设备中运行时,使得计算设备执行上述权利要求1-4中任一项所述的存储设备中数据恢复方法。
11.一种计算机程序产品,其特征在于,当其在计算机上运行时,使得计算机执行权利要求1-4中任一项所述的存储设备中数据恢复方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2023/100509 WO2024103710A1 (zh) | 2022-11-14 | 2023-06-15 | 一种存储设备中数据恢复方法及装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211422457 | 2022-11-14 | ||
CN2022114224572 | 2022-11-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118035997A true CN118035997A (zh) | 2024-05-14 |
Family
ID=90993893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310145361.4A Pending CN118035997A (zh) | 2022-11-14 | 2023-01-31 | 一种存储设备中数据恢复方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN118035997A (zh) |
WO (1) | WO2024103710A1 (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109388945B (zh) * | 2018-08-21 | 2022-04-01 | 中国科学院信息工程研究所 | 一种基于固态存储设备防范勒索软件攻击的方法和系统 |
US11327886B2 (en) * | 2019-07-10 | 2022-05-10 | Board Of Trustees Of The University Of Illinois | Capturing time-varying storage of data in memory device for data recovery purposes |
CN114756178A (zh) * | 2022-04-29 | 2022-07-15 | 浪潮电子信息产业股份有限公司 | 一种数据存储方法、系统及计算机可读存储介质 |
-
2023
- 2023-01-31 CN CN202310145361.4A patent/CN118035997A/zh active Pending
- 2023-06-15 WO PCT/CN2023/100509 patent/WO2024103710A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2024103710A1 (zh) | 2024-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110023939B (zh) | 用于存储装置中基于范围的检查点的方法和设备 | |
US8108447B2 (en) | Systems and methods for garbage collection in deduplicated data systems | |
US9489258B2 (en) | Green NAND SSD application and driver | |
US20190102262A1 (en) | Automated continuous checkpointing | |
US8631203B2 (en) | Management of external memory functioning as virtual cache | |
KR100515890B1 (ko) | 효율적인 데이터베이스 복구방법 | |
CN114981771B (zh) | 可从网络攻击和故障恢复的存储器设备 | |
CN109656895B (zh) | 分布式存储系统、数据写入方法、装置和存储介质 | |
WO2014139184A1 (zh) | 用于闪存存储器的数据擦除方法及装置 | |
US8359443B2 (en) | Secure memory access system and method | |
US11327886B2 (en) | Capturing time-varying storage of data in memory device for data recovery purposes | |
WO2023206968A1 (zh) | 一种数据存储方法、系统及计算机可读存储介质 | |
US8898807B2 (en) | Data protecting method, mobile communication device, and memory storage device | |
CN109214204B (zh) | 数据处理方法和存储设备 | |
CN114116305A (zh) | 基于pfr的bios固件恢复方法、系统、终端及存储介质 | |
JP5464226B2 (ja) | 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム | |
CN105404468B (zh) | 绿能与非固态硬盘应用及其驱动器 | |
US8990589B1 (en) | System and method for robust full-drive encryption | |
CN111198832B (zh) | 一种处理方法和电子设备 | |
CN118035997A (zh) | 一种存储设备中数据恢复方法及装置 | |
RU2580014C2 (ru) | Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе | |
US10956080B2 (en) | Erasure of data from a memory of a data storage apparatus by identifying available free space in the memory and iteratively writing a sequence of files decreasing size to the memory using a file-based protocol | |
US11928497B2 (en) | Implementing erasure coding with persistent memory | |
KR102106689B1 (ko) | 사용자 데이터 보호를 제공하는 데이터 가용성 ssd 아키텍처 | |
CN116501550A (zh) | 加密型勒索软件的数据恢复方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |