CN113378245B - 安全状态数据的运维方法、装置、电子设备及存储介质 - Google Patents
安全状态数据的运维方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113378245B CN113378245B CN202110769194.1A CN202110769194A CN113378245B CN 113378245 B CN113378245 B CN 113378245B CN 202110769194 A CN202110769194 A CN 202110769194A CN 113378245 B CN113378245 B CN 113378245B
- Authority
- CN
- China
- Prior art keywords
- mobile storage
- state data
- storage device
- data
- security state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000012423 maintenance Methods 0.000 title claims abstract description 48
- 230000008569 process Effects 0.000 claims abstract description 35
- 230000002159 abnormal effect Effects 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims abstract description 14
- 238000004590 computer program Methods 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 11
- 230000002155 anti-virotic effect Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 241000700605 Viruses Species 0.000 abstract description 19
- 230000006870 function Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 230000003612 virological effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0647—Migration mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种安全状态数据的运维方法、装置、电子设备及存储介质,其中方法包括:响应于移动存储设备接入终端设备,得到所述移动存储设备在所述终端设备中存在的隐藏扇区形态;获取所述终端设备的安全状态数据;其中,所述安全状态数据包括所述终端设备中的异常数据和基础属性数据;将所述安全状态数据写入所述移动存储设备中,使得所述移动存储设备接入其它终端设备时,所述其它终端设备能够根据预设处理逻辑对所述安全状态数据进行处理。本方案能够避免移动存储设备在安全状态数据的运维过程中感染病毒。
Description
技术领域
本发明实施例涉及计算机技术领域,特别涉及一种安全状态数据的运维方法、装置、电子设备及存储介质。
背景技术
随着终端设备的长时间使用,其内部可能会产生大量的安全状态数据,因此有必要对安全状态数据进行运维。
安全状态数据的运维方式通常包括网络联网运维和基于移动存储设备运维。其中,基于移动存储设备运维是指将移动存储设备(例如包括光盘和U盘等)接入到终端设备中,然后通过人工方式将事先整理好的安全状态数据迁移至移动存储设备中。
发明内容
为了解决移动存储设备在安全状态数据的运维过程中感染病毒的问题,本发明实施例提供了一种安全状态数据的运维方法、装置、电子设备及存储介质。
第一方面,本发明实施例提供了一种安全状态数据的运维方法,包括:
响应于移动存储设备接入终端设备,得到所述移动存储设备在所述终端设备中存在的隐藏扇区形态;
获取所述终端设备的安全状态数据;其中,所述安全状态数据包括所述终端设备中的异常数据和基础属性数据;
将所述安全状态数据写入所述移动存储设备中,使得所述移动存储设备接入其它终端设备时,所述其它终端设备能够根据预设处理逻辑对所述安全状态数据进行处理。
在一种可能的设计中,在所述响应于移动存储设备接入终端设备之前,还包括:
初始化与移动存储设备进行交互的线程;
基于初始化后的线程,判断所述移动存储设备是否接入终端设备。
在一种可能的设计中,所述响应于移动存储设备接入终端设备,得到所述移动存储设备在所述终端设备中存在的隐藏扇区形态,包括:
响应于所述移动存储设备接入所述终端设备,得到所述移动存储设备的唯一设备标识;
基于初始化后的线程,识别所述唯一设备标识;
在识别成功后,得到所述移动存储设备在所述终端设备中存在的隐藏扇区形态。
在一种可能的设计中,在所述将所述安全状态数据写入所述移动存储设备中之后,还包括:
基于初始化后的线程,读取所述移动存储设备中所有安全状态数据。
在一种可能的设计中,所述获取所述终端设备的安全状态数据,包括:
获取由所述终端设备的杀毒软件针对预设的检测对象检测出的异常数据;其中,所述检测对象包括如下中的至少一个:进程、服务、驱动、端口、组策略、远程桌面访问、共享、启动项和计划任务;
获取所述终端设备的基础属性数据;其中,所述基础属性数据包括如下中的至少一个:软件数据、硬件数据、操作系统数据、用户数据、网络配置数据。
在一种可能的设计中,所述基础属性数据包括MAC地址;
所述将所述安全状态数据写入所述移动存储设备中,包括:
将所述基础属性数据包括的MAC地址作为预设的GUID算法的输入,得到与该MAC地址相对应的唯一资产标识;
基于得到的唯一资产标识,将所述安全状态数据写入所述移动存储设备中。
在一种可能的设计中,在所述获取所述终端设备的安全状态数据之后和所述将所述安全状态数据写入所述移动存储设备中之前,还包括:
获取所述移动存储设备的剩余存储空间;
确定所述安全状态数据所占的存储空间是否超过所述移动存储设备的剩余存储空间;
若未超过,则执行所述将所述安全状态数据写入所述移动存储设备中。
第二方面,本发明实施例还提供了一种安全状态数据的运维装置,包括:
第一确定模块,用于响应于移动存储设备接入终端设备,得到所述移动存储设备在所述终端设备中存在的隐藏扇区形态;
第一获取模块,用于获取所述终端设备的安全状态数据;其中,所述安全状态数据包括所述终端设备中的异常数据和基础属性数据;
写入模块,用于将所述安全状态数据写入所述移动存储设备中。
第三方面,本发明实施例还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本说明书任一实施例所述的方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行本说明书任一实施例所述的方法。
本发明实施例提供了一种安全状态数据的运维方法、装置、电子设备及存储介质,通过确定移动存储设备在接入终端设备后得到的隐藏扇区形态,而后将获取到的终端设备的安全状态数据写入移动存储设备中,如此能够避免终端设备中的恶意程序对移动存储设备可能存在的篡改操作,从而避免了移动存储设备在安全状态数据的运维过程中感染病毒。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种安全状态数据的运维方法流程图;
图2是本发明一实施例提供的另一种安全状态数据的运维方法流程图;
图3是本发明一实施例提供的一种电子设备的硬件架构图;
图4是本发明一实施例提供的一种安全状态数据的运维装置结构图;
图5是本发明一实施例提供的另一种安全状态数据的运维装置结构图;
图6是本发明一实施例提供的再一种安全状态数据的运维装置结构图;
图7是本发明一实施例提供的又一种安全状态数据的运维装置结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如前所述,在基于移动存储设备运维的方式中,如果一个终端设备中具有感染移动存储设备的病毒,那么当一个移动存储设备接入到该终端设备后,就很可能会造成该移动存储设备也感染上该病毒。这样,当该移动存储设备接入到其它终端设备中时,就会造成其它终端设备感染病毒。
发明人在研发过程中发现,导致移动存储设备在安全状态数据的运维过程中感染病毒的本质原因,应当是终端设备存在向移动存储设备中写入的操作,即存在篡改的操作,因此终端设备才会将病毒传染给移动存储设备。
为了解决该技术问题,可以考虑移动存储设备在终端设备中不会被任意的第三方程序执行写操作,而只是被特定程序(例如与移动存储设备适配的软件)执行写操作,如此不仅可以保证终端设备能够将安全状态数据写入到移动存储设备中,还可以避免移动存储设备在安全状态数据的运维过程中感染病毒(即被非特定程序的第三方程序执行写操作可能感染病毒)。
下面描述以上构思的具体实现方式。
请参考图1,本发明实施例提供了一种安全状态数据的运维方法,该方法包括:
步骤100:响应于移动存储设备接入终端设备,得到移动存储设备在终端设备中存在的隐藏扇区形态;
步骤102:获取终端设备的安全状态数据;其中,安全状态数据包括终端设备中的异常数据和基础属性数据;
步骤104:将安全状态数据写入移动存储设备中,使得移动存储设备接入其它终端设备时,其它终端设备能够根据预设处理逻辑对安全状态数据进行处理。
本发明实施例中,通过确定移动存储设备在接入终端设备后得到的隐藏扇区形态,而后将获取到的终端设备的安全状态数据写入移动存储设备中,如此能够避免终端设备中的恶意程序对移动存储设备可能存在的篡改操作,从而避免了移动存储设备在安全状态数据的运维过程中感染病毒。
此外,在移动存储设备接入终端设备后,终端设备的安全状态数据可以自动地写入移动存储设备中,即在保证安全状态数据的运维过程中的安全性的基础上,还能保证安全状态数据迁移的效率,避免了因人工方式进行数据迁移可能产生的误操作。
在一些实施方式中,上述预设处理逻辑可以包括:
获取其它终端设备的剩余存储空间;
确定安全状态数据所占的存储空间是否超过该其它终端设备的剩余存储空间;
若未超过,则将安全状态数据写入该其它终端设备中;
若超过,则执行:将该其它终端设备的剩余存储空间划分为存储空间大小相同的两个子存储空间;将部分安全状态数据写入其中一个子存储空间,并将剩余安全状态数据分批次写入另一个子存储空间,删除两个子存储空间中相同的安全状态数据,直至得到目标安全状态数据,其中,目标安全状态数据中不存在相同的数据;确定目标安全状态数据所占的存储空间是否超过该其它终端设备的剩余存储空间;若未超过,则将目标安全状态数据写入该其它终端设备中;否则,结束当前流程。
在该实施例中,通过在其它终端设备中设置预设处理逻辑,有利于实现对安全状态数据的处理,从而有利于该其它终端设备对写入到其内的安全状态数据进行分析。其中,在面对初始的安全状态数据超过该其它终端设备的剩余存储空间时,通过对安全状态数据进行去重,得到目标安全状态数据,以有利于写入到该其它终端设备中。
可以理解的是,移动存储设备在接入终端设备中存在的状态需要用于禁止第三方程序执行写操作,而实现禁止第三方程序执行写操作的方式包括只读操作和不可操作,其中,本发明提供的技术方案需要将安全状态数据写入移动存储设备中,因此只能考虑不可操作。具体地,不可操作可以理解为用户在终端设备中看不到该存在状态,从而实现了“隐藏”的功能,即不可操作的功能。而具备不可操作的功能的形态在本发明实施例中为隐藏扇区形态。
需要说明的是,隐藏扇区形态虽然为不可操作磁盘,但是如果不法分子掌握了能够找到隐藏扇区所在地址的源码(当然这种情况发生的概率很低),那么该隐藏扇区形态也会面临着被篡改的风险。为了解决这种技术问题,可以考虑在隐藏扇区内通过自研文件系统存储文件,自研文件系统通过移动存储设备的读写接口,建立文件序列表,保存文件的名称、路径、长度、起始地址和偏移地址,其中自研文件系统的格式只会被部署在终端设备中的特定程序(即与移动存储设备相适配的软件)识别,从而进一步提高了移动存储设备在进行安全状态数据的运维过程中的安全性。
还可以理解的是,其它终端设备能够根据预设处理逻辑对安全状态数据进行处理的前提是:能够成功读取上述移动存储设备。因此,该其他终端设备也需要配置有能够识别该移动存储设备的特定程序,从而提高了数据读取的安全性。
下面描述图1所示的各个步骤的执行方式。
在步骤100之前,上述方法还包括:
初始化与移动存储设备进行交互的线程;
基于初始化后的线程,判断移动存储设备是否接入终端设备。
在该实施例中,由于移动存储设备感染病毒的原因还包括其安全性能不高,即读取移动存储设备中的存储内容的权限较低。为了解决该技术问题,该实施例通过在终端设备中安装能够与该移动存储设备相适配的软件,来提高移动存储设备在进行安全状态数据的运维过程中的安全性。也就是说,软件在开启后,首先需要进行初始化,以实现与移动存储设备的交互。具体而言,通过初始化与移动存储设备进行交互的线程,利用该初始化后的线程来判断移动存储设备是否接入终端设备,如此提高了移动存储设备在进行安全状态数据的运维过程中的安全性。
在一些实施方式中,步骤100可以包括:
响应于移动存储设备接入终端设备,得到移动存储设备的唯一设备标识;
基于初始化后的线程,识别唯一设备标识;
在识别成功后,得到移动存储设备在终端设备中存在的隐藏扇区形态。
在该实施例中,每个移动存储设备在出厂时都配置有一个唯一设备标识,通过配置唯一设备标识,可以建立唯一设备标识和隐藏扇区形态的一个映射关系,这样,在软件识别唯一设备标识后,就可以确定出移动存储设备在终端设备中存在的隐藏扇区形态,从而有利于执行后续操作。
此外,在得到唯一设备标识后,可以通过该唯一设备标识来验证该移动存储设备是否为目标设备(即与软件相适配的设备),如果验证通过(即利用软件识别唯一设备标识成功),则可以基于唯一设备标识确定移动存储设备在终端设备中存在的隐藏扇区形态;否则说明该移动存储设备不适配。也就是说,通过设置唯一设备标识可以进一步提高移动存储设备在进行安全状态数据的运维过程中的安全性。同时,只有经过初始化后的线程,才能识别该移动存储设备,即只有利用该软件才能识别该移动存储设备,这也提高了一定的运维安全性。
针对步骤102,安全状态数据包括终端设备中的异常数据和基础属性数据,因此步骤102可以包括:
获取由终端设备的杀毒软件针对预设的检测对象检测出的异常数据;其中,检测对象包括如下中的至少一个:进程、服务、驱动、端口、组策略、远程桌面访问、共享、启动项和计划任务;
获取终端设备的基础属性数据;其中,基础属性数据包括如下中的至少一个:软件数据、硬件数据、操作系统数据、用户数据、网络配置数据。
在该实施例中,通过获取终端设备中的异常数据和基础属性数据,有利于对该终端设备的安全状态进行分析。其中,异常数据是指终端设备的杀毒软件针对预设的检测对象在历史时间段内检测到的异常数据,一旦杀毒软件检测到异常数据,则将异常数据存储在预设的存储位置,在移动存储设备接入终端设备后,终端设备的上述特定程序就能访问到该存储位置,并将这些异常数据迁移到移动存储设备中。
下面对上述监测对象和基础属性数据进行适应性的解释:
进程,是指操作系统已经活跃启动中的可执行文件,启动后会发生一些列的行为动作。如果病毒威胁文件在进程列表中,会对系统和用户隐私信息进行篡改、窃取和破坏等操作行为。
服务,是指进程的一个子分类,操作系统启动时被动启动的一种方法。具备系统权限,如果被病毒威胁利用,则具备非常大的风险。
驱动,是指操作系统内核所加载的第三方程序,具备较高的内核调度权限,隐蔽性极高。如果病毒威胁所利用,将对系统造成破坏性的损坏,并极难处置。
端口,是指进程链接网络的一个必要组成部分,如果病毒威胁通常会访问目标主机的敏感端口。
组策略,是指操作系统强化配置,可以设置用户权限、访问权限等。如果低权限配置容易被病毒威胁利用。
远程桌面访问,是指操作系统的一种便于使用者远程访问本机的应用。通过用户口令可远程登录到本机,进行图形化操作。如果病毒威胁通常使用爆破用户口令的方式登录用户主机系统,进行远程窃取信息。
共享,是指提供远程访问的网络共享磁盘,便于远端主机直接访问数据。
启动项和计划任务,是指操作系统启动链的一部分,被启动的文件是普通用户权限,如果病毒威胁利用可以做非管理员权限的破坏和窃取操作。
软件数据,是指操作系统中安装的应用软件的记录信息,例如包括微信、微信版本、路径等。
硬件数据,是指主板、CPU、内存、网卡、硬盘、声卡、显卡等主机硬件信息,例如包括品牌、型号等规格数据。
操作系统数据,是指操作系统基本信息,例如包括操作系统名称、版本,品牌等。
用户数据,是指操作系统的使用者账户列表,例如包括用户名、权限、密码等。
网络配置数据,是指主机的网络地址,例如包括IPv4、IPv6、MAC地址、网关地址等。
在一些实施方式中,在步骤102和步骤104之间可以包括:
获取移动存储设备的剩余存储空间;
确定安全状态数据所占的存储空间是否超过移动存储设备的剩余存储空间;
若未超过,则执行将安全状态数据写入移动存储设备中。
在该实施例中,为了保证当前终端设备的安全状态数据能够完整地写入移动存储设备中,可以考虑比较安全状态数据所占的存储空间和移动存储设备的剩余存储空间,只有当安全状态数据所占的存储空间未超过移动存储设备的剩余存储空间时,才将安全状态数据写入移动存储设备中。否则,不能执行将安全状态数据写入移动存储设备中。退一步讲,即便将安全状态数据写入移动存储设备中,那么写入移动存储设备中的当前终端设备的安全状态数据也是不完整的,不利于后续对当前终端设备的安全状态进行分析。
进一步地,若安全状态数据所占的存储空间超过移动存储设备的剩余存储空间,则执行:将安全状态数据进行去重处理,得到目标安全状态数据,其中,目标安全状态数据中不存在相同的数据;确定目标安全状态数据所占的存储空间是否超过移动存储设备的剩余存储空间;若未超过,则将目标安全状态数据写入移动存储设备中;否则,结束当前流程。
在该实施例中,通过将安全状态数据进行去重,得到目标安全状态数据,有利于写入移动存储设备中。
针对步骤104,如果存储在移动存储设备中的安全状态数据包含多个终端设备的安全状态数据,那么为了利于后续对存储在移动存储设备中的安全状态数据进行分析,可以考虑建立这些安全状态数据和与其对应的终端设备的映射关系,例如可以利用基础属性数据包括的MAC地址建立该映射关系。
在一些实施方式中,步骤104可以包括:
将基础属性数据包括的MAC地址作为预设的GUID算法的输入,得到与该MAC地址相对应的唯一资产标识;
基于得到的唯一资产标识,将安全状态数据写入移动存储设备中。
在该实施例中,通过利用MAC地址作为GUID算法,可以得到当前终端设备的唯一资产标识,这样以得到的唯一资产标识作为索引,将安全状态数据写入移动存储设备中。当后续需要对移动存储设备中的某个终端设备的安全状态数据进行分析时,只需知晓该终端设备的唯一资产标识即可读取到该终端设备的安全状态数据。其中,GUID(Globally UniqueIdentifier,全局唯一标识符)是指在一台机器上生成的数字,它保证对在同一时空中的所有机器都是唯一的。
在一些实施方式中,对安全状态数据的运维还包括对数据的分析,因此在步骤104之后,上述方法还可以包括:
基于初始化后的线程,读取移动存储设备中所有安全状态数据。
在该实施例中,能够成功读取上述移动存储设备,也需要能够识别该移动存储设备的特定程序。
综上,在加载特定程序后,与移动存储设备进行交互的线程就能够得到初始化,此时能够识别该移动存储设备是否接入到终端设备、能够得到该移动存储设备的唯一设备标识、能够读取该移动存储设备中的安全状态数据以及能够将安全状态数据写入该移动存储设备。也就是说,通过在终端设备中安装该特定程序,不仅可以保证终端设备能够将安全状态数据写入到移动存储设备中,还可以避免移动存储设备在安全状态数据的运维过程中感染病毒(即被非特定程序的第三方程序执行写操作可能感染病毒)。
图2示出根据另一个实施例的电力系统异常数据的识别方法的流程图。
参见图2,该方法包括:
步骤200:初始化与移动存储设备进行交互的线程;
步骤202:基于初始化后的线程,判断移动存储设备是否接入终端设备;
步骤204:响应于移动存储设备接入终端设备,得到移动存储设备的唯一设备标识;
步骤206:基于初始化后的线程,识别唯一设备标识;
步骤208:在识别成功后,得到移动存储设备在终端设备中存在的隐藏扇区形态;
步骤210:获取终端设备的安全状态数据;
步骤212:获取移动存储设备的剩余存储空间;
步骤214:确定安全状态数据所占的存储空间是否超过移动存储设备的剩余存储空间;若否,则执行步骤216,若是,则结束当前流程;
步骤216:将基础属性数据包括的MAC地址作为预设的GUID算法的输入,得到与该MAC地址相对应的唯一资产标识;
步骤218:基于得到的唯一资产标识,将安全状态数据写入移动存储设备中,使得移动存储设备接入其它终端设备时,其它终端设备能够根据预设处理逻辑对安全状态数据进行处理;
步骤220:基于初始化后的线程,读取移动存储设备中所有安全状态数据。
如图3、图4所示,本发明实施例提供了一种安全状态数据的运维装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图3所示,为本发明实施例提供的一种安全状态数据的运维装置所在电子设备的一种硬件架构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的电子设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图4所示,作为一个逻辑意义上的装置,是通过其所在电子设备的CPU将非易失性存储器中对应的计算机程序读取到内存中运行形成的。
如图4所示,本实施例提供的一种安全状态数据的运维装置,包括:
第一确定模块400,用于响应于移动存储设备接入终端设备,得到移动存储设备在终端设备中存在的隐藏扇区形态;
第一获取模块402,用于获取终端设备的安全状态数据;其中,安全状态数据包括终端设备中的异常数据和基础属性数据;
写入模块404,用于将安全状态数据写入移动存储设备中,使得移动存储设备接入其它终端设备时,其它终端设备能够根据预设处理逻辑对安全状态数据进行处理。
在本发明实施例中,第一确定模块400可用于执行上述方法实施例中的步骤100,第一获取模块402可用于执行上述方法实施例中的步骤102,写入模块404可用于执行上述方法实施例中的步骤104。
如图5所示,本实施例提供的另一种安全状态数据的运维装置,该装置还包括:
初始化模块406,用于初始化与移动存储设备进行交互的线程;
判断模块408,用于基于初始化后的线程,判断移动存储设备是否接入终端设备。
在本发明的一个实施例中,第一确定模块400,用于执行如下操作:
响应于移动存储设备接入终端设备,得到移动存储设备的唯一设备标识;
基于初始化后的线程,识别唯一设备标识;
在识别成功后,得到移动存储设备在终端设备中存在的隐藏扇区形态。
如图6所示,本实施例提供的再一种安全状态数据的运维装置,该装置还包括:
读取模块410,用于基于初始化后的线程,读取移动存储设备中所有安全状态数据。
在本发明的一个实施例中,第一获取模块402,用于执行如下操作:
获取由终端设备的杀毒软件针对预设的检测对象检测出的异常数据;其中,检测对象包括如下中的至少一个:进程、服务、驱动、端口、组策略、远程桌面访问、共享、启动项和计划任务;
获取终端设备的基础属性数据;其中,基础属性数据包括如下中的至少一个:软件数据、硬件数据、操作系统数据、用户数据、网络配置数据。
在本发明的一个实施例中,基础属性数据包括MAC地址;
写入模块404,用于执行如下操作:
将基础属性数据包括的MAC地址作为预设的GUID算法的输入,得到与该MAC地址相对应的唯一资产标识;
基于得到的唯一资产标识,将安全状态数据写入移动存储设备中。
如图7所示,本实施例提供的又一种安全状态数据的运维装置,该装置还包括:
第二获取模块412,用于获取移动存储设备的剩余存储空间;
第二确定模块414,用于确定安全状态数据所占的存储空间是否超过移动存储设备的剩余存储空间,若未超过,则执行写入模块404。
可以理解的是,本发明实施例示意的结构并不构成对一种安全状态数据的运维装置的具体限定。在本发明的另一些实施例中,一种安全状态数据的运维装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置内的各模块之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明实施例还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本发明任一实施例中的一种安全状态数据的运维方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序在被处理器执行时,使所述处理器执行本发明任一实施例中的一种安全状态数据的运维方法。
具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展模块中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展模块上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
综上所述,本发明提供了一种安全状态数据的运维方法、装置、电子设备及存储介质,本发明至少具有如下有益效果:
1、在本发明的一个实施例中,通过确定移动存储设备在接入终端设备后得到的隐藏扇区形态,而后将获取到的终端设备的安全状态数据写入移动存储设备中,如此能够避免终端设备中的恶意程序对移动存储设备可能存在的篡改操作,从而避免了移动存储设备在安全状态数据的运维过程中感染病毒。
2、在本发明的一个实施例中,由于移动存储设备感染病毒的原因还包括其安全性能不高,即读取移动存储设备中的存储内容的权限较低。为了解决该技术问题,该实施例通过在终端设备中安装能够与该移动存储设备相适配的软件,来提高移动存储设备在进行安全状态数据的运维过程中的安全性。也就是说,软件在开启后,首先需要进行初始化,以实现与移动存储设备的交互。具体而言,通过初始化与移动存储设备进行交互的线程,利用该初始化后的线程来判断移动存储设备是否接入终端设备,如此提高了移动存储设备在进行安全状态数据的运维过程中的安全性。
3、在本发明的一个实施例中,每个移动存储设备在出厂时都配置有一个唯一设备标识,通过配置唯一设备标识,可以建立唯一设备标识和隐藏扇区形态的一个映射关系,这样,在软件识别唯一设备标识后,就可以确定出移动存储设备在终端设备中存在的隐藏扇区形态,从而有利于执行后续操作。
此外,在得到唯一设备标识后,可以通过该唯一设备标识来验证该移动存储设备是否为目标设备(即与软件相适配的设备),如果验证通过(即利用软件识别唯一设备标识成功),则可以基于唯一设备标识确定移动存储设备在终端设备中存在的隐藏扇区形态;否则说明该移动存储设备不适配。也就是说,通过设置唯一设备标识可以进一步提高移动存储设备在进行安全状态数据的运维过程中的安全性。同时,只有经过初始化后的线程,才能识别该移动存储设备,即只有利用该软件才能识别该移动存储设备,这也提高了一定的运维安全性。
4、在本发明的一个实施例中,为了保证当前终端设备的安全状态数据能够完整地写入移动存储设备中,可以考虑比较安全状态数据所占的存储空间和移动存储设备的剩余存储空间,只有当安全状态数据所占的存储空间未超过移动存储设备的剩余存储空间时,才将安全状态数据写入移动存储设备中。否则,不能执行将安全状态数据写入移动存储设备中。退一步讲,即便将安全状态数据写入移动存储设备中,那么写入移动存储设备中的当前终端设备的安全状态数据也是不完整的,不利于后续对当前终端设备的安全状态进行分析。
5、在本发明的一个实施例中,通过利用MAC地址作为GUID算法,可以得到当前终端设备的唯一资产标识,这样以得到的唯一资产标识作为索引,将安全状态数据写入移动存储设备中。当后续需要对移动存储设备中的某个终端设备的安全状态数据进行分析时,只需知晓该终端设备的唯一资产标识即可读取到该终端设备的安全状态数据。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种安全状态数据的运维方法,其特征在于,包括:
响应于移动存储设备接入终端设备,得到所述移动存储设备在所述终端设备中存在的隐藏扇区形态;其中,在隐藏扇区内通过自研文件系统存储文件,所述自研文件系统通过移动存储设备的读写接口建立文件序列表,保存文件的名称、路径、长度、起始地址和偏移地址,所述自研文件系统的格式被部署在所述终端设备中的特定程序识别;
获取所述终端设备的安全状态数据;其中,所述安全状态数据包括所述终端设备中的异常数据和基础属性数据;
将所述安全状态数据写入所述移动存储设备中,使得所述移动存储设备接入其它终端设备时,所述其它终端设备能够根据预设处理逻辑对所述安全状态数据进行处理;
所述获取所述终端设备的安全状态数据,包括:
获取由所述终端设备的杀毒软件针对预设的检测对象检测出的异常数据;其中,所述检测对象包括如下中的至少一个:进程、服务、驱动、端口、组策略、远程桌面访问、共享、启动项和计划任务;
获取所述终端设备的基础属性数据;其中,所述基础属性数据包括如下中的至少一个:软件数据、硬件数据、操作系统数据、用户数据、网络配置数据;
所述基础属性数据包括MAC地址;
所述将所述安全状态数据写入所述移动存储设备中,包括:
将所述基础属性数据包括的MAC地址作为预设的GUID算法的输入,得到与该MAC地址相对应的唯一资产标识;
基于得到的唯一资产标识,将所述安全状态数据写入所述移动存储设备中;
在所述获取所述终端设备的安全状态数据之后和所述将所述安全状态数据写入所述移动存储设备中之前,还包括:
获取所述移动存储设备的剩余存储空间;
确定所述安全状态数据所占的存储空间是否超过所述移动存储设备的剩余存储空间;
若未超过,则执行所述将所述安全状态数据写入所述移动存储设备中;
若超过,则执行:将所述安全状态数据进行去重处理,得到目标安全状态数据;其中,所述目标安全状态数据中不存在相同的数据;确定所述目标安全状态数据所占的存储空间是否超过所述移动存储设备的剩余存储空间;若未超过,则将所述目标安全状态数据写入所述移动存储设备中;否则,结束当前流程。
2.根据权利要求1所述的方法,其特征在于,在所述响应于移动存储设备接入终端设备之前,还包括:
初始化与移动存储设备进行交互的线程;
基于初始化后的线程,判断所述移动存储设备是否接入终端设备。
3.根据权利要求2所述的方法,其特征在于,所述响应于移动存储设备接入终端设备,得到所述移动存储设备在所述终端设备中存在的隐藏扇区形态,包括:
响应于所述移动存储设备接入所述终端设备,得到所述移动存储设备的唯一设备标识;
基于初始化后的线程,识别所述唯一设备标识;
在识别成功后,得到所述移动存储设备在所述终端设备中存在的隐藏扇区形态。
4.根据权利要求3所述的方法,其特征在于,在所述将所述安全状态数据写入所述移动存储设备中之后,还包括:
基于初始化后的线程,读取所述移动存储设备中所有安全状态数据。
5.一种安全状态数据的运维装置,其特征在于,包括:
第一确定模块,用于响应于移动存储设备接入终端设备,得到所述移动存储设备在所述终端设备中存在的隐藏扇区形态;其中,在隐藏扇区内通过自研文件系统存储文件,所述自研文件系统通过移动存储设备的读写接口建立文件序列表,保存文件的名称、路径、长度、起始地址和偏移地址,所述自研文件系统的格式被部署在所述终端设备中的特定程序识别;
第一获取模块,用于获取所述终端设备的安全状态数据;其中,所述安全状态数据包括所述终端设备中的异常数据和基础属性数据;
写入模块,用于将所述安全状态数据写入所述移动存储设备中;
第一获取模块,用于执行如下操作:
获取由所述终端设备的杀毒软件针对预设的检测对象检测出的异常数据;其中,所述检测对象包括如下中的至少一个:进程、服务、驱动、端口、组策略、远程桌面访问、共享、启动项和计划任务;
获取所述终端设备的基础属性数据;其中,所述基础属性数据包括如下中的至少一个:软件数据、硬件数据、操作系统数据、用户数据、网络配置数据;
所述基础属性数据包括MAC地址;
所述写入模块,用于执行如下操作:
将所述基础属性数据包括的MAC地址作为预设的GUID算法的输入,得到与该MAC地址相对应的唯一资产标识;
基于得到的唯一资产标识,将所述安全状态数据写入所述移动存储设备中;
还包括:
第二获取模块,用于获取所述移动存储设备的剩余存储空间;
第二确定模块,用于确定所述安全状态数据所占的存储空间是否超过所述移动存储设备的剩余存储空间,若未超过,则执行所述写入模块;
若超过,则执行:将所述安全状态数据进行去重处理,得到目标安全状态数据;其中,所述目标安全状态数据中不存在相同的数据;确定所述目标安全状态数据所占的存储空间是否超过所述移动存储设备的剩余存储空间;若未超过,则将所述目标安全状态数据写入所述移动存储设备中;否则,结束当前流程。
6.一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1-4中任一项所述的方法。
7.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110769194.1A CN113378245B (zh) | 2021-07-07 | 2021-07-07 | 安全状态数据的运维方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110769194.1A CN113378245B (zh) | 2021-07-07 | 2021-07-07 | 安全状态数据的运维方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113378245A CN113378245A (zh) | 2021-09-10 |
CN113378245B true CN113378245B (zh) | 2024-07-19 |
Family
ID=77581378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110769194.1A Active CN113378245B (zh) | 2021-07-07 | 2021-07-07 | 安全状态数据的运维方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113378245B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107818028A (zh) * | 2017-04-26 | 2018-03-20 | 西安航空学院 | 一种计算机数据备份与还原方法 |
CN110489357A (zh) * | 2019-09-10 | 2019-11-22 | 深圳市得一微电子有限责任公司 | 一种用于可移动存储设备上隐藏数据的方法及系统 |
CN111522499A (zh) * | 2019-02-01 | 2020-08-11 | 香港商希瑞科技股份有限公司 | 运维数据读取装置及其读取方法 |
CN112883402A (zh) * | 2021-03-15 | 2021-06-01 | 英韧科技(上海)有限公司 | 加密方法及装置、电子设备和存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008086373A2 (en) * | 2007-01-08 | 2008-07-17 | Itparade.Com | It asset management system |
US20080291023A1 (en) * | 2007-05-24 | 2008-11-27 | Microsoft Corporation | RFID Discovery, Tracking, and Provisioning of Information Technology Assets |
CN102968391A (zh) * | 2012-03-20 | 2013-03-13 | 广州市国迈科技有限公司 | 一种可保护所存储软件版权的u盘 |
CN104573563A (zh) * | 2013-10-24 | 2015-04-29 | 西安造新电子信息科技有限公司 | 一种移动存储设备安全使用方法 |
CN109309579B (zh) * | 2018-01-30 | 2021-09-14 | 深圳壹账通智能科技有限公司 | 日志记录处理方法、装置、计算机设备和存储介质 |
WO2019195820A1 (en) * | 2018-04-06 | 2019-10-10 | Daniel Maurice Lerner | Securing temporal digital communications via authentication and validation |
CN109660419B (zh) * | 2018-10-08 | 2022-06-17 | 平安科技(深圳)有限公司 | 预测网络设备异常的方法、装置、设备及存储介质 |
CN109408403A (zh) * | 2018-10-12 | 2019-03-01 | 深圳市硅格半导体有限公司 | 基于存储设备底层的映射方法、装置、系统及存储介质 |
CN110048940A (zh) * | 2019-05-30 | 2019-07-23 | 深圳前海微众银行股份有限公司 | 即时通信消息的发送方法、装置、服务器及可读存储介质 |
CN110516428B (zh) * | 2019-08-30 | 2021-07-13 | 苏州国芯科技股份有限公司 | 一种移动存储设备的数据读写方法、装置及存储介质 |
CN112231654B (zh) * | 2020-10-16 | 2024-02-06 | 北京天融信网络安全技术有限公司 | 运维数据隔离方法、装置、电子设备及存储介质 |
-
2021
- 2021-07-07 CN CN202110769194.1A patent/CN113378245B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107818028A (zh) * | 2017-04-26 | 2018-03-20 | 西安航空学院 | 一种计算机数据备份与还原方法 |
CN111522499A (zh) * | 2019-02-01 | 2020-08-11 | 香港商希瑞科技股份有限公司 | 运维数据读取装置及其读取方法 |
CN110489357A (zh) * | 2019-09-10 | 2019-11-22 | 深圳市得一微电子有限责任公司 | 一种用于可移动存储设备上隐藏数据的方法及系统 |
CN112883402A (zh) * | 2021-03-15 | 2021-06-01 | 英韧科技(上海)有限公司 | 加密方法及装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113378245A (zh) | 2021-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11068585B2 (en) | Filesystem action profiling of containers and security enforcement | |
US10242186B2 (en) | System and method for detecting malicious code in address space of a process | |
US10169585B1 (en) | System and methods for advanced malware detection through placement of transition events | |
RU2531861C1 (ru) | Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса | |
JP4828199B2 (ja) | アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法 | |
US6907396B1 (en) | Detecting computer viruses or malicious software by patching instructions into an emulator | |
US7478237B2 (en) | System and method of allowing user mode applications with access to file data | |
US10003606B2 (en) | Systems and methods for detecting security threats | |
JP2019082989A (ja) | 標的型攻撃をクラウド型検出、探索および除去するシステムおよび方法 | |
US20110283358A1 (en) | Method and system to detect malware that removes anti-virus file system filter driver from a device stack | |
US11494491B2 (en) | Systems and methods for protecting against malware code injections in trusted processes by a multi-target injector | |
JP2010527075A (ja) | マルウェア検出のための信頼できる動作環境 | |
WO2015001969A1 (ja) | 不正アクセス検知システム及び不正アクセス検知方法 | |
WO2015081791A1 (zh) | 内核级恶意软件查杀的方法和装置 | |
US8321940B1 (en) | Systems and methods for detecting data-stealing malware | |
JP2010182019A (ja) | 異常検知装置およびプログラム | |
CN105760787A (zh) | 用于检测随机存取存储器中的恶意代码的系统及方法 | |
US11095666B1 (en) | Systems and methods for detecting covert channels structured in internet protocol transactions | |
CN110659478A (zh) | 在隔离的环境中检测阻止分析的恶意文件的方法 | |
US9519780B1 (en) | Systems and methods for identifying malware | |
US9219728B1 (en) | Systems and methods for protecting services | |
Yin et al. | Automatic malware analysis: an emulator based approach | |
CN113378245B (zh) | 安全状态数据的运维方法、装置、电子设备及存储介质 | |
CN113886826A (zh) | 一种基于恶意软件反沙箱特性的威胁防御方法及系统 | |
US10650142B1 (en) | Systems and methods for detecting potentially malicious hardware-related anomalies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |