CN1904844A - 一种基于嵌入式操作系统的硬盘自恢复保护方法 - Google Patents
一种基于嵌入式操作系统的硬盘自恢复保护方法 Download PDFInfo
- Publication number
- CN1904844A CN1904844A CN 200610036772 CN200610036772A CN1904844A CN 1904844 A CN1904844 A CN 1904844A CN 200610036772 CN200610036772 CN 200610036772 CN 200610036772 A CN200610036772 A CN 200610036772A CN 1904844 A CN1904844 A CN 1904844A
- Authority
- CN
- China
- Prior art keywords
- write
- embedded
- disk
- method based
- hard disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种基于嵌入式操作系统的硬盘自恢复保护方法,通过如下步骤实现:(1)确定所要保护的硬盘的存储区域;(2)对步骤(1)所涉及的硬盘存储区域进行写入的数据重定向到写入覆盖;(3)对步骤(1)所涉及的硬盘存储区域进行读请求时,先在步骤(2)所述的写入覆盖中搜索满足该读请求的数据进行响应,若未能搜索到,再对步骤(1)所涉及的硬盘存储区域进行读取。本发明能避免硬盘,特别是安装有嵌入式操作系统的分区遭受任何网络病毒的攻击和用户对系统恶意的破坏和删除,对大型嵌入式终端应用系统如证券,保险,大型商场购物导航终端系统,极大提高系统的安全性和稳定性,同时降低了系统的维护成本,消除了企业运维人员每台电脑进行人工维护的成本和烦恼。
Description
技术领域
本发明属于计算机安全技术的数据还原领域,特别是提供一种基于嵌入式操作系统的硬盘自恢复保护方法。
技术背景
随着网络应用普及,计算机系统安全越来越重要微软公司定期推出许多关键性补钉让计算机维护人员对相关电脑终端维护越来越大越困难。尤其是嵌入式终端系统,其实时性要求高,一般都运行一些行业标准应用系统。如何保证这些系统在网络中安全运行,不受病毒侵扰,同时也避免人为的一些操作对现有的应用系统造成破坏,是使用者的一贯要求。随着各种病毒以及不良程序的散布,相应地出现了各种防毒杀毒软件,但由于杀毒软件的研发及更新要不病毒的出现延迟,无法实现较为有效的系统安全。所以对于比较重要的数据,通常还进行备份,以确保信息的完整性。
与数据备份相对应的为数据的还原,特别是对于操作系统的备份及还原具有重大的意义,现有关于操作系统还原技术,特别是针对安装与普通电脑上的windows xp操作系统的还原,其通过定期或不定期、自动或人工设置还原点,当操作系统遭受病毒或恶意程序破坏时,可通过还原点还原到先前的状态,在一定程度上可保障操作系统的安全性,但由于每次还原需要技术人员人工进行相关操作,而且还原点固定,无法实现自动还原到初始状态的功能,同时设置还原点也需要占用系统资源,系统遭受严重的攻击时,还原并不能彻底解决安全问题,依然未能达到良好的安全效果。
现有针对操作系统的安全保障仍有不断的创新,中国专利申请号为02156518.X的发明专利提供了一种在硬盘上实现保护计算机操作系统的方法及装置,它包括开机启动基本输入输出系统,设置操作系统不正常启动的触发条件,基本输入输出系统引导程序判断操作系统不正常启动的触发条件是否存在,不存在则调用硬盘普通分区里的操作系统,如果不正常触发条件存在则在硬盘里设置操作系统保护区域,由基本输入输出系统引导硬盘保护区里的操作系统的步骤。该技术必须在硬盘上设置专用的保护区域,较为复杂,而且也浪费资源。
上述对于操作系统的安全防护还只能应用于桌面系统,在嵌入式操作系统不具备该功能,而由于嵌入式操作系统本身的属性及特点,其要求系统的高度稳定性以及安全性,最好在使用过程尽可能减少对系统的写入,但由于操作系统的运行过程又不可能禁止所有程序对其写入,因此,设计一种防护方法使得表面上看可写,而实际并没有对操作系统进行写入具有重大的意义。
发明内容
本发明的目的在于克服现有技术的不足,设计了一套基于嵌入式操作系统的硬盘保护机制,使得操作系统在每次重新启动时都能回复到最初或用户所制定的硬盘保护状态,确保操作系统的稳定性及安全性。
为了实现上述发明目的,采用的技术方案如下:
一种基于嵌入式操作系统的硬盘自恢复保护方法,通过如下步骤实现:
(1)确定所要保护的硬盘的存储区域;
(2)对步骤(1)所涉及的硬盘存储区域进行写入的数据重定向到写入覆盖;
(3)对步骤(1)所涉及的硬盘存储区域进行读请求时,先在步骤(2)所述的写入覆盖中搜索满足该读请求的数据进行响应,若未能搜索到,再对步骤(1)所涉及的硬盘存储区域进行读取。
本发明通过步骤(2)的写入覆盖以及步骤(3)的读取操作,使得受保护的存储区域具有可写的表象,而实际上却并没有真正的写入,可保障不被病毒侵入或用户误写操作,确保了受保护存储区域的安全性。
上述技术方案中,所述的写入覆盖为存放至内存、或随机存储器、或磁盘、或外部存储器的写入缓冲。对受保护的存储区域进行的写入操作,所写入的数据存放到内存,则重新启动操作系统或进行内存整理操作时,所写入的内容将被清空,适用于写入数据不必保存的情形,而如果所写入的数据需要保存的话,可将写入覆盖定向至磁盘的其他区域,或其他存储器,或外部存储器,如光盘、软盘、u盘等。
进一步完善本发明,可通过人工操作将写入覆盖的数据写入步骤(1)所述的存储区域,适用于所写入的数据较为重要,希望获得保护且不损害受保护存储区域里面所存放的数据时的情形。
本发明最佳的实施目的为保护嵌入式操作系统,步骤(1)所述存储区域为安装有嵌入式操作系统的硬盘分区,通常为C盘,写入覆盖可定向至内存,则嵌入式操作系统在运行过程中,对操作系统的所有写入数据均定向写至内存,重新启动后所有写入的数据均被清空。
本发明所述保护方法通过软件实现,所述软件封装为一个影像文件与嵌入式操作系统集成在一起。
所述软件包括用于提供命令行界面与用户交互的管理控制台程序、为开发人员访问内部服务的编程接口、将写磁盘的I/O请求包转发至写入覆盖的过滤驱动、以及用于存储步骤(1)所述硬盘存储区域和步骤(2)所述写入覆盖信息的配置容量。
本发明的优点在于能避免硬盘,特别是安装有嵌入式操作系统的分区遭受任何网络病毒的攻击和用户对系统恶意的破坏和删除,对大型嵌入式终端应用系统如证券,保险,大型商场购物导航终端系统,极大提高系统的安全性和稳定性,同时降低了系统的维护成本,消除了企业运维人员每台电脑进行人工维护的成本和烦恼。
附图说明
图1为本发明的原理示意图;
图2为本发明的写入覆盖配置示意图。
具体实施方式
下面结合附图对本发明做进一步的说明,本发明的结构原理图如附图1所示,图中的EWFMGR.exe是管理写入覆盖的控制台程序,它提供了命令行的界面与用户交互。EWFAPI是本发明提供给相关开发人员访问写入覆盖内部服务的编程接口。增强写滤波驱动EWF.sys负责把写磁盘的I/O请求包转发到写入覆盖。写入覆盖选用定向至内存的写入缓冲,当收到只读的I/O请求包后,EWF.sys就会在当前的所有写入覆盖中搜索相应内容,如果搜索成功,覆盖中的相应数据就会返回,否则返回的就是被保护卷中的数据。EWF容量中存储了当前增强写滤波的所有配置信息,也可以存放关于被保护卷的信息。
本发明的详细实施步骤如下:
1、配置写入覆盖
在嵌入式操作系统的Target Designer中向运行库映像中添加下列组件:
·Enhanced Write Filter
·增强写滤波 管理器控制台应用程序
·增强写滤波NTLDR
·增强写滤波 应用程序编程接口(API)(该组件可选)
在添加这些组件之后,还可以选择增强写滤波组件以更改配置设置。
2、写入覆盖模式配置
(1)将写入覆盖存放到RAM中,并用系统注册表存储写入覆盖容量。
(2)手动修改系统注册表来启动增强写滤波。
模式配置如附图2所示,确定受保护的卷为安装有嵌入式操作系统的分区1,即C盘,并将EWF配置信息存储至注册表中,然后将EWF写入覆盖定向至内存。
3、具体设置步骤
(1)如果是使用FAT-16格式的存储介质,首先要启动BootPrep。BootPrep将更新MS-DOS生成的启动区,这样就可以启动Windows XP bootloader。如果使用的是NTFS格式或者是FAT-32格式的CompactFlash文件系统,就无需使用BootPrep。
(2)在Target Designer中创建一个working configuration。
(3)在配置中添加下列组件:
·Background Disk Defragmentation Disable
·Enhanced Write Filter
·增强写滤波NTLDR
·增强写滤波管理控制台应用程序
·注册表编辑器(可选)
因为要在注册表中增加键值以存储增强写滤波容量,所以可以将注册表编辑器作为一个组件添加到run-time镜像文件中,或者从另外一个系统直接读取注册表。
(4)在配置浏览面板中扩展增强写滤波组件节点,在详细面板中对增强写滤波配置进行设置。
(5)修改把下列默认设置:
·将增强写滤波分区size改为0KB
·清除Start增强写滤波Enabled选项
·确定被保护卷所在的磁盘编号
·确定被保护卷所在的磁盘分区编号
·将覆盖类型改为RAM
(6)取消增强写滤波组件的FBA DLL/COM注册。在FBA过程中就不会创建增强写滤波容量。
(7)在run-time镜像文件中加入对命令行的支持。如果是使用Explorer外壳的话,在开始菜单中加入“运行”命令。
(8)将下列键值添加到注册表中,也可以把这些键值作为额外资源加入到配置当中。为他们创建一个组件或者利用regedit命令更新run-time镜像。
Key Name:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\增强写滤波\Parameters\Protected\Volume0
Name:Type
Type:REG_DWORD
Value:0x00000001(1)
Name:ArcName
Type:REG_SZ
Value:multi(0)disk(0)rdisk(0)partition(1)
Key Name:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{71A27CDD-812A-11D0-BEC7-08002BE2092F}
Name:UpperFilters
Type:REG_MULTI_SZ
Value:增强写滤波
Note This key may already exist with the value of volsnap.If the value of thiskey is volsnap,add增强写滤波to the value.For example:
注意:这个键可能已经存在,并且值为volsnap,那么就需要在值后面添加增强写滤波,例如:Value:volsnap增强写滤波
(9)检察依赖关系,并且生成run-time镜像文件。当镜像文件生成之后,增强写滤波的配置选项机会被存储在镜像文件的注册表中。
(10)将镜像文件部署到设备或者FBA运行的中介硬盘上。
注意:当为一些对写入非常敏感的设备(如CompactFlash)配置FBA时,可以使用中介硬盘。这样会简化FBA过程并且减少对设备进行写操作的次数。
(11)启动设备,并让FBA执行完毕。
(12)启动run-time镜像文件。
(13)确保镜像文件的注册表中存在下列键值,可以使用注册表编辑器或者从另外一个系统直接读取注册表。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\增强写滤波
Name:ErrorControl
Type:REG_DWORD
Value:0x00000001(1)
Name:Group
Type:REG_SZ
Value:System Bus Extender
Name:Start
Type:REG_DWORD
Value:0x00000000(0)
Name:Type
Type:REG_DWORD
Value:0x00000001(1)
(14)重新启动系统。
(15)要确保写入覆盖已经被正确地配置。可以在开始菜单的运行中键入cmd,然后使用下列命令:
EWFMGR.exe c:
此时,会报告增强写滤波已经启动,并且会提供增强写入覆盖RAM的当前状态。
注意:如果是使用中介硬盘,在检查完写入覆盖的设置之后要将run-time镜像文件拷贝到CompactFlash设备。
当实施步骤完成之后,本发明就可以集成封装在操作系统一起,封装为一个镜像文件通过光盘或者U盘为嵌入式终端系统进行安装。当系统遭受网络攻击或者用户执行了一些误操作破坏系统文件时,通过本地或者远程,手动或者自动测量,重新启动计算机系统,能保证系统自动回复到其被保护的初始状态。
Claims (6)
1、一种基于嵌入式操作系统的硬盘自恢复保护方法,其特征在于通过如下步骤实现:
(1)确定所要保护的硬盘的存储区域;
(2)对步骤(1)所涉及的硬盘存储区域进行写入的数据重定向到写入覆盖;
(3)对步骤(1)所涉及的硬盘存储区域进行读请求时,先在步骤(2)所述的写入覆盖中搜索满足该读请求的数据进行响应,若未能搜索到,再对步骤(1)所涉及的硬盘存储区域进行读取。
2、根据权利要求1所述的基于嵌入式操作系统的硬盘自恢复保护方法,其特征在于步骤(2)所述的写入覆盖为存放至内存、或随机存储器、或磁盘、或外部存储器的写入缓冲。
3、根据权利要求1或2所述的基于嵌入式操作系统的硬盘自恢复保护方法,其特征在于还包括可人工将写入覆盖的数据写入步骤(1)所述的存储区域。
4、根据权利要求3所述的基于嵌入式操作系统的硬盘自恢复保护方法,其特征在于步骤(1)所述存储区域为安装有嵌入式操作系统的硬盘分区。
5、根据权利要求4所述的基于嵌入式操作系统的硬盘自恢复保护方法,其特征在于所述保护方法通过软件实现,所述软件封装为一个影像文件与嵌入式操作系统集成在一起。
6、根据权利要求5所述的基于嵌入式操作系统的硬盘自恢复保护方法,其特征在于所述软件包括用于提供命令行界面与用户交互的管理控制台程序、为开发人员访问内部服务的编程接口、将写磁盘的I/O请求包转发至写入覆盖的过滤驱动、以及用于存储步骤(1)所述硬盘存储区域和步骤(2)所述写入覆盖信息的配置容量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100367726A CN100424652C (zh) | 2006-07-28 | 2006-07-28 | 一种基于嵌入式操作系统的硬盘自恢复保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100367726A CN100424652C (zh) | 2006-07-28 | 2006-07-28 | 一种基于嵌入式操作系统的硬盘自恢复保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1904844A true CN1904844A (zh) | 2007-01-31 |
CN100424652C CN100424652C (zh) | 2008-10-08 |
Family
ID=37674114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100367726A Expired - Fee Related CN100424652C (zh) | 2006-07-28 | 2006-07-28 | 一种基于嵌入式操作系统的硬盘自恢复保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100424652C (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103430153A (zh) * | 2010-11-01 | 2013-12-04 | Hb加里 | 用于计算机安全的接种器和抗体 |
CN110633173A (zh) * | 2019-09-30 | 2019-12-31 | 郑州信大捷安信息技术股份有限公司 | 一种基于Linux系统盘的写过滤系统和方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1109300C (zh) * | 1997-07-31 | 2003-05-21 | 周恽 | 计算机硬盘存储内容透明保护的方法及其装置 |
CN1160731C (zh) * | 2001-07-05 | 2004-08-04 | 刘海全 | 一种计算机硬盘数据的保护方法 |
US20050270856A1 (en) * | 2004-06-03 | 2005-12-08 | Inphase Technologies, Inc. | Multi-level format for information storage |
-
2006
- 2006-07-28 CN CNB2006100367726A patent/CN100424652C/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103430153A (zh) * | 2010-11-01 | 2013-12-04 | Hb加里 | 用于计算机安全的接种器和抗体 |
CN110633173A (zh) * | 2019-09-30 | 2019-12-31 | 郑州信大捷安信息技术股份有限公司 | 一种基于Linux系统盘的写过滤系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN100424652C (zh) | 2008-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1205555C (zh) | 硬盘数据备份与恢复方法 | |
US7899987B2 (en) | File storage in a computer system with diverse storage media | |
US7032107B2 (en) | Virtual partition for recording and restoring computer data files | |
CN1277211C (zh) | 一种计算机操作系统的修复方法 | |
CN1205545C (zh) | 基于内存盘运行微软视窗95/98/me的方法 | |
US7665123B1 (en) | Method and apparatus for detecting hidden rootkits | |
US8656386B1 (en) | Method to share identical files in a common area for virtual machines having the same operating system version and using a copy on write to place a copy of the shared identical file in a private area of the corresponding virtual machine when a virtual machine attempts to modify the shared identical file | |
CN101030175A (zh) | 通用串行总线存储设备及其访问控制方法 | |
CN1617101A (zh) | 操作系统资源保护 | |
CN101038551A (zh) | 在移动硬盘上实现启动Linux操作系统的方法 | |
US20180246710A1 (en) | Software update apparatus and method in virtualized environment | |
CN1417689A (zh) | 硬盘数据加密备份及还原方法 | |
CN1916854A (zh) | 一种管理与配置虚拟机的系统和方法 | |
KR20140022863A (ko) | 다른 운영 체제로의 부팅의 동적 리디렉션 | |
US20150363320A1 (en) | Write back caching of boot disk in a uefi environment | |
US8353044B1 (en) | Methods and systems for computing device remediation | |
EP2409216A1 (en) | Hybrid storage device | |
JP2003162452A (ja) | 記憶媒体装置に格納されているデータを保護するためのシステム及び方法 | |
CN1285038C (zh) | 控制装置对内存的访问以提供增强的内存访问安全的系统与方法 | |
CN1908910A (zh) | 备份及恢复数据的方法 | |
CN1920786A (zh) | 实现操作系统安全控制的系统及方法 | |
US8185729B2 (en) | Method of converting personal computers into thin client computers | |
CN101373457B (zh) | Windows环境下一种基于USB设备的硬盘写保护锁的方法 | |
CN1920731A (zh) | 一种实现操作系统隔离的系统及方法 | |
CN1904844A (zh) | 一种基于嵌入式操作系统的硬盘自恢复保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081008 Termination date: 20100728 |