[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN108182127B - 一种提取已删除文件碎片的方法、终端设备及存储介质 - Google Patents

一种提取已删除文件碎片的方法、终端设备及存储介质 Download PDF

Info

Publication number
CN108182127B
CN108182127B CN201711439623.9A CN201711439623A CN108182127B CN 108182127 B CN108182127 B CN 108182127B CN 201711439623 A CN201711439623 A CN 201711439623A CN 108182127 B CN108182127 B CN 108182127B
Authority
CN
China
Prior art keywords
ciphertext
extracting
block
plaintext
blocks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711439623.9A
Other languages
English (en)
Other versions
CN108182127A (zh
Inventor
李永兴
陈明辉
张辉极
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Meiya Pico Information Co Ltd
Original Assignee
Xiamen Meiya Pico Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Meiya Pico Information Co Ltd filed Critical Xiamen Meiya Pico Information Co Ltd
Priority to CN201711439623.9A priority Critical patent/CN108182127B/zh
Publication of CN108182127A publication Critical patent/CN108182127A/zh
Application granted granted Critical
Publication of CN108182127B publication Critical patent/CN108182127B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1724Details of de-fragmentation performed by the file system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种提取已删除文件碎片的方法、终端设备及存储介质,在该方法中,包括以下步骤S100:获取移动终端的镜像文件;S200:在镜像文件中定位出用户数据区;S300:提取用户数据区文件系统的未使用空间,设定该未使用空间的大小为K;S400:以逻辑块大小Z为单位,遍历用户数据区文件系统的未使用空间,提取所有明文和密文数据,应用明文可以直接作为SQLite记录分析的源碎片,而密文则需要进行解密;S500:对提取的密文进行解密。本发明通过遍历镜像文件的用户数据区的未使用空间,通过匹配应用的特征数据,提取所有的明文和密文碎片,并对密文碎片进行破解,还原成SQLITE文件碎片。

Description

一种提取已删除文件碎片的方法、终端设备及存储介质
技术领域
本发明涉及计算机文件系统领域,尤其涉及一种提取已删除文件碎片的方法、终端设备及存储介质。
背景技术
数据恢复时指通过技术手段,将保存在台式机硬盘、笔记本硬盘、服务器硬盘、存储磁带库、移动硬盘、U盘、数码存储卡、Mp3等等设备上丢失的电子数据进行抢救和恢复的技术。
目前在移动终端领域,应用的删除卸载恢复,有着广泛的需求。而大部分应用的删除卸载恢复都是基于SQLite数据库的恢复。由于SQLite数据库的空间分配、覆盖和回收机制,我们一般能恢复的数据相对有限。特别是对于微信等一些应用,由于采用安全删除机制,数据删除后立即清零,从SQLite数据库恢复已删除数据变得几乎完全不可能了。
发明内容
为了解决上述问题,本发明旨在提供一种提取已删除文件碎片的方法、终端设备及存储介质,通过遍历镜像文件的用户数据区的未使用空间,通过匹配应用的特征数据,提取所有的明文和密文碎片,并对密文碎片进行破解,还原成SQLITE文件碎片。
具体方案如下:
1.一种提取已删除文件碎片的方法,包括以下步骤:
S100:获取移动终端的镜像文件;
S200:在镜像文件中定位出用户数据区;
S300:提取用户数据区文件系统的未使用空间,设定该未使用空间的大小为K;
S400:以逻辑块大小Z为单位,遍历用户数据区文件系统的未使用空间,提取所有明文和密文数据,具体过程包括:
S410:读取未使用空间的第一个逻辑块;
S420:分析该逻辑块的头部特征标记;
S430:判断所述头部特征是否符合特定应用的头部特征,如果符合,设定包含头部特征的逻辑块为头部逻辑块,进入S440,如果不符合,读取下一个逻辑块,进入S450;
所述头部逻辑块包含头部长度H、所述特定应用所包含的明文或密文块的数量N;
S440:已知明文或密文块大小为X,通过头部逻辑块,获取其内的头部长度H、明文或密文块数量N,设定所述特定应用碎片占用的地址长度为L,则L=H+N×X,通过公式M=L/Z计算出占用的逻辑块数量M,设定M个逻辑块的数据为一份明文或密文,将M个逻辑块的数据进行保存,读取下M个逻辑块的数据,进入S450;
所述应用碎片包括未使用空间内该应用的所有数据;
S450:判定读取的逻辑块首地址是否超过未使用空间大小,当超过时,结束,当未超过时,返回S420;
S500:设定步骤S400中提取了W份密文,对提取的密文进行解密,具体步骤包括:
S510:从镜像中提取所述密文解密所需要的密钥;
S520:读取第一份密文;
S530:读取该密文的头部长度H、该份密文中包含的密文块的数量N和设定密文块偏移的位置P=H;
S540:使用上述密钥对当前密文块进行破解;
S550:判定破解后的密文块内的数据是否合法,如果是,进入S560,如果否,进入S570;
S560:保存上述密文块内的数据;
S570:偏移到位置为P=P+X,判断N块密文块是否全部破解完毕,如果是,进入S580,如果不是,返回S540;
S580:判断W份密文是否破解完毕,如果是,结束,如果不是,读取下一份密文,返回S530。
进一步的,步骤S200中所述用户数据区的定位方式为通过镜像文件中的主引导记录中的分区表定位用户数据区。
进一步的,步骤S300中所述提取的过程包括按位分析所有逻辑块的块位图表,未使用的逻辑块用0表示,将所有位图表为0的位对应的逻辑块组织起来构成未使用空间。
一种提取已删除文件碎片的终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例上述的方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述的方法的步骤。
本发明采用如上技术方案,通过遍历镜像文件的用户数据区的未使用空间,通过匹配应用的特征数据,提取所有的明文和密文碎片,并对密文碎片进行破解,为后续的SQLite文件碎片的记录分析提供源碎片,已经成功应用于移动终端的取证中。同时大大丰富了数据恢复的思路,可以推广到其它数据的挖掘。
附图说明
图1所示为本发明实施例一的流程示意图。
图2所示为本发明实施例一的部分流程示意图。
图3所示为本发明实施例一的部分流程示意图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
现结合附图和具体实施方式对本发明进一步说明。
实施例一:
本发明实施例一提供了一种提取已删除文件碎片的方法,如图1所示,其为本发明实施例一所述的提取已删除文件碎片的方法的流程示意图,所述方法可包括以下步骤:
S100:获取移动终端的镜像文件。
该实施例中所述移动终端为手机,所述获取的方式包括通过手机直连或者从芯片内提取手机的镜像文件,如果使用的是手机直连方式,确保提取的镜像文件包括完整的用户数据区,如果使用的是芯片提取方式,优选使用全盘提取。
S200:在镜像文件中定位出用户数据区。
该实施例中所述用户数据区的定位方式为通过镜像文件中的主引导记录(MBR)中的分区表定位用户数据区。
S300:提取用户数据区文件系统的未使用空间,设定该未使用空间的大小为K。
所述提取的过程包括按位分析所有逻辑块的块位图表(bmap),未使用的逻辑块用0表示,将所有位图表为0的位对应的逻辑块组织起来构成未使用空间。
S400:以逻辑块大小Z为单位,遍历用户数据区文件系统的未使用空间,提取所有明文和密文数据,如图2所示,具体过程包括:
S410:读取未使用空间的第一个逻辑块;
S420:分析该逻辑块的头部特征标记;
所述头部特征标记为每个逻辑块的前N个字节,其中N=4、8、12、16,该实施例中设定N=8,每个应用都有相应的头部特征,通过分析读取到的头部特征标记可以判定该逻辑块是否属于特定应用。
S430:判断所述头部特征是否符合特定应用的头部特征,如果符合,设定包含头部特征的逻辑块为头部逻辑块,进入S440,如果不符合,读取下一个逻辑块,进入S450;
所述头部逻辑块包含头部长度H、所述特定应用所包含的明文或密文块的数量N。
所述明文为不需要解密可以直接读取的数据,所述密文为需要使用对应密钥(key)进行解密才能读取其内数据的文件。
S440:已知明文或密文块大小为X,通过头部逻辑块,获取其内的头部长度H、明文或密文块数量N,设定所述特定应用碎片占用的地址长度为L,则L=H+N×X,通过公式M=L/Z计算出占用的逻辑块数量M,设定M个逻辑块的数据为一份明文或密文,将M个逻辑块的数据进行保存,读取下M个逻辑块的数据,进入S450;
所述应用碎片包括未使用空间内该应用的所有数据。
S450:判定读取的逻辑块首地址是否超过未使用空间大小,当超过时,结束,当未超过时,返回S420。
S500:设定步骤S400中提取了W份密文,对提取的密文进行解密,如图3所示,具体步骤包括:
该实施例中,应用明文可以直接作为“SQLite记录分析”的源碎片,而密文则需要进行解密才能作为“SQLite记录分析”的源碎片。
S510:从镜像中提取所述密文解密所需要的密钥;
该实施例中所述应用为微信,其密文解密需要从镜像获取Imei、Uin、Salt三个参数,其中Imei是一把手机的一个固定数字序号,一般跟在字符串“<string name="IMEI">”后面出现;Uin是微信账号的ID,一般跟在字符串“<string name="last_login_uin">”后面出现;Salt是微信数据库第一个块的前16个字节。可以在步骤S400获取的密文碎片中得到。密钥的计算过程如下:
A.计算Imei+Uin,并对其进行md5计算,结果记为Md5Value。
B.对Salt和Md5Value进行哈希计算,得到密钥。
S520:读取第一份密文。
S530:读取该密文的头部长度H、该份密文中包含的密文块的数量N和设定密文块偏移的位置P=H。
所述密文包括头部和数据区,所述头部包括密文中除数据区以为的内容。
S540:使用上述密钥对当前密文块进行破解。
S550:判定破解后的密文块内的数据是否合法,如果是,进入S560,如果否,进入S570。
S560:保存上述密文块内的数据。
S570:偏移到位置为P=P+X,判断N块密文块是否全部破解完毕,如果是,进入S580,如果不是,返回S540。
S580:判断W份密文是否破解完毕,如果是,结束,如果不是,读取下一份密文,返回S530。
本发明实施例一通过遍历镜像文件的用户数据区的未使用空间,通过匹配应用的特征数据,提取所有的明文和密文碎片,并对密文碎片进行破解,为后续的SQLite文件碎片的记录分析提供源碎片,已经成功应用于移动终端的取证中。同时大大丰富了数据恢复的思路,可以推广到其它数据的挖掘。
实施例二:
本发明还提供一种提取已删除文件碎片的终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明实施例一的上述方法实施例中的步骤。
进一步地,作为一个可执行方案,所述提取已删除文件碎片的终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述提取已删除文件碎片的终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,上述提取已删除文件碎片的终端设备的组成结构仅仅是提取已删除文件碎片的终端设备的示例,并不构成对提取已删除文件碎片的终端设备的限定,可以包括比上述更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述提取已删除文件碎片的终端设备还可以包括输入输出设备、网络接入设备、总线等,本发明实施例对此不做限定。
进一步地,作为一个可执行方案,所称处理器可以是中央处理单元(CentranProcessing Unit,CHECKPOINTU),还可以是其他通用处理器、数字信号处理器(DigitanSignan Processor,DSP)、专用集成电路(Appnication Specific Integrated Circuit,ASIC)、现成可编程门阵列(Fiend-Programmabne Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述提取已删除文件碎片的终端设备的控制中心,利用各种接口和线路连接整个提取已删除文件碎片的终端设备的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述提取已删除文件碎片的终端设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digitan,SD)卡,闪存卡(Fnash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例上述方法的步骤。
所述提取已删除文件碎片的终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnnyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。

Claims (5)

1.一种提取已删除文件碎片的方法,其特征在于:包括以下步骤:
S100:获取移动终端的镜像文件;
S200:在镜像文件中定位出用户数据区;
S300:提取用户数据区文件系统的未使用空间,设定该未使用空间的大小为K;
S400:以逻辑块大小Z为单位,遍历用户数据区文件系统的未使用空间,提取所有明文和密文数据,具体过程包括:
S410:读取未使用空间的第一个逻辑块;
S420:分析该逻辑块的头部特征标记;
S430:判断所述头部特征是否符合应用的头部特征,如果符合,设定包含头部特征的逻辑块为头部逻辑块,进入S440,如果不符合,读取下一个逻辑块,进入S450;
所述头部逻辑块包含头部长度H、所述应用所包含的明文或密文块的数量N;
S440:已知明文或密文块大小为X,通过头部逻辑块,获取其内的头部长度H、明文或密文块数量N,设定应用的碎片占用的地址长度为L,则L=H+N×X,通过公式M=L/Z计算出占用的逻辑块数量M,设定M个逻辑块的数据为一份明文或密文,将M个逻辑块的数据进行保存,读取下M个逻辑块的数据,进入S450;
所述应用的碎片包括未使用空间内该应用的所有数据;
S450:判定读取的逻辑块首地址是否超过未使用空间大小,当超过时,结束,当未超过时,返回S420;
S500:设定步骤S400中提取了W份密文,对提取的密文进行解密,具体步骤包括:
S510:从镜像中提取所述密文解密所需要的密钥;
S520:读取第一份密文;
S530:读取该密文的头部长度H、该份密文中包含的密文块的数量N和设定密文块偏移的位置P=H;
S540:使用上述密钥对当前密文块进行破解;
S550:判定破解后的密文块内的数据是否合法,如果是,进入S560,如果否,进入S570;
S560:保存上述密文块内的数据;
S570:偏移到位置为P*=P+X,判断N块密文块是否全部破解完毕,如果是,进入S580,如果不是,令P=P*,返回S540;
S580:判断W份密文是否破解完毕,如果是,结束,如果不是,读取下一份密文,返回S530。
2.根据权利要求1所述的提取已删除文件碎片的方法,其特征在于:步骤S200中所述用户数据区的定位方式为通过镜像文件中的主引导记录中的分区表定位用户数据区。
3.根据权利要求1所述的提取已删除文件碎片的方法,其特征在于:步骤S300中所述提取的过程包括按位分析所有逻辑块的块位图表,未使用的逻辑块用0表示,将所有位图表为0的位对应的逻辑块组织起来构成未使用空间。
4.一种提取已删除文件碎片的终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1~3中任一所述方法的步骤。
5.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1~3中任一所述方法的步骤。
CN201711439623.9A 2017-12-27 2017-12-27 一种提取已删除文件碎片的方法、终端设备及存储介质 Active CN108182127B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711439623.9A CN108182127B (zh) 2017-12-27 2017-12-27 一种提取已删除文件碎片的方法、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711439623.9A CN108182127B (zh) 2017-12-27 2017-12-27 一种提取已删除文件碎片的方法、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN108182127A CN108182127A (zh) 2018-06-19
CN108182127B true CN108182127B (zh) 2021-11-19

Family

ID=62547407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711439623.9A Active CN108182127B (zh) 2017-12-27 2017-12-27 一种提取已删除文件碎片的方法、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN108182127B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113076221B (zh) * 2021-03-30 2023-05-02 四川效率源信息安全技术股份有限公司 一种针对MongoDB-MMAPv1引擎的数据恢复方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102768632A (zh) * 2011-05-03 2012-11-07 厦门市美亚柏科信息股份有限公司 恢复移动终端数据的方法和装置
US20150016604A1 (en) * 2006-11-07 2015-01-15 Security First Corp. Systems and methods for distributing and securing data
CN104376091A (zh) * 2014-11-20 2015-02-25 厦门市美亚柏科信息股份有限公司 对SQLite中删除的数据进行恢复的方法及装置
CN105630965A (zh) * 2015-12-24 2016-06-01 西安电子科技大学 一种移动终端闪存介质上用户空间安全删除文件系统及方法
CN106021031A (zh) * 2016-05-30 2016-10-12 厦门市美亚柏科信息股份有限公司 一种btrfs文件系统的删除数据恢复方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150016604A1 (en) * 2006-11-07 2015-01-15 Security First Corp. Systems and methods for distributing and securing data
US20170005796A1 (en) * 2006-11-07 2017-01-05 Security First Corp. Systems and methods for distributing and securing data
CN102768632A (zh) * 2011-05-03 2012-11-07 厦门市美亚柏科信息股份有限公司 恢复移动终端数据的方法和装置
CN104376091A (zh) * 2014-11-20 2015-02-25 厦门市美亚柏科信息股份有限公司 对SQLite中删除的数据进行恢复的方法及装置
CN105630965A (zh) * 2015-12-24 2016-06-01 西安电子科技大学 一种移动终端闪存介质上用户空间安全删除文件系统及方法
CN106021031A (zh) * 2016-05-30 2016-10-12 厦门市美亚柏科信息股份有限公司 一种btrfs文件系统的删除数据恢复方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于Android手机的数据恢复方法研究及应用;方冬蓉;《中国优秀硕士学位论文全文数据库 信息科技辑》;20141015(第 10 期);全文 *

Also Published As

Publication number Publication date
CN108182127A (zh) 2018-06-19

Similar Documents

Publication Publication Date Title
KR101456757B1 (ko) SQLite 데이터베이스에서 삭제된 데이터의 복원 방법 및 장치
WO2014067240A1 (zh) 一种恢复移动终端已删除sqlite文件的方法及装置
CA2399891A1 (en) Software patch generator
CN107277181A (zh) 一种消息推送方法、服务器及消息推送系统
CN111522574B (zh) 差分包生成方法及相关设备
CN106445616B (zh) 终端设备从多系统至单系统的升级方法及装置
CN111258756A (zh) 一种负载均衡方法、装置、计算机设备和可读存储介质
CN108182127B (zh) 一种提取已删除文件碎片的方法、终端设备及存储介质
CN113468118B (zh) 一种基于区块链的文件增量存储方法、装置及存储介质
CN112379835B (zh) 一种oob区数据提取方法、终端设备及存储介质
CN109002710B (zh) 一种检测方法、装置及计算机可读存储介质
CN111796969B (zh) 一种数据差量压缩检测方法、计算机设备和存储介质
CN111158606B (zh) 存储方法、装置、计算机设备和存储介质
CN112817962A (zh) 基于对象存储的数据存储方法、装置和计算机设备
CN107748705B (zh) 系统evt日志碎片恢复的方法、终端设备及存储介质
CN107506386B (zh) 一种基于nas的数据聚合方法、装置、终端设备和存储介质
CN112380174B (zh) 含删除文件的xfs文件系统解析方法、终端设备及存储介质
CN110457239B (zh) 一种提取固态硬盘基本密钥的方法
CN111221803B (zh) 一种特征库管理方法及协处理器
CN111026896B (zh) 特征值存储、处理方法、设备及存储装置
Billard et al. Making sense of unstructured flash-memory dumps
CN110909385B (zh) 一种esim卡中存储数据的安全管理方法
CN116391185A (zh) 用于在不可信存储装置中进行差异去重的方法和系统
CN114443355B (zh) 一种达梦数据库删除记录恢复方法、终端设备及存储介质
CN117014860B (zh) 用于下载配置文件的方法及装置、esim卡、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant