CN103617099A - 一种实时的用户文件内容审计方法及*** - Google Patents
一种实时的用户文件内容审计方法及*** Download PDFInfo
- Publication number
- CN103617099A CN103617099A CN201310661316.0A CN201310661316A CN103617099A CN 103617099 A CN103617099 A CN 103617099A CN 201310661316 A CN201310661316 A CN 201310661316A CN 103617099 A CN103617099 A CN 103617099A
- Authority
- CN
- China
- Prior art keywords
- file
- message
- module
- host computer
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 14
- 230000009471 action Effects 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 claims description 7
- 238000009434 installation Methods 0.000 claims description 7
- 238000012550 audit Methods 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 5
- 230000002688 persistence Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 208000033999 Device damage Diseases 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用户文件内容审计方法及***,利用计算机操作***中的应用程序接口,捕捉相应的文件消息,实现了对操作***中文件***下所管理的用户文件内容的实时备份,从而实现用户文件内容的审计。本发明方法随操作***启动而加载消息捕捉线程,并在操作***运行周期内驻留内存,实时监视目标目录的文件消息队列;当捕捉到文件消息后,实时对相应文件内容进行预处理后传送至远端主机备份,并与操作记录进行关联,实现了操作***消息层的用户文件内容的审计。
Description
技术领域
本发明涉及一种计算机操作***下用户文件内容备份方法,具体涉及一种实时的用户文件内容审计方法及***。
技术背景
目前,企业的信息化都得到了很大程度的普及,许多员工由于工作的需要都会新建、修改、复查一些重要的或核心的企业文件,文件的类型也比较多,有报表文件、图形文件、文本文件、设计文件等,在这种情况下,如果没有严格的管理制度配合,往往会导致企业文件内容的改变、遗漏、或涉及到重要环节内容的丢失,这对企业的发展和管理都是非常不利的。
在这种情况下,对用户文件内容进行审计将会很好的保护企业文件内容的安全,而要达到内容审计的目的,就需要在计算机操作***下进行用户文件内容的备份,这在用户文件内容审计方面的应用中有重要意义。
传统的备份***采用定时扫描文件路径等方法实现操作***下用户文件的备份,在此模式下,即使可以将数据的备份时间间隔粒度精确到秒级,但仍然无法满足人们的需要,特别当用户在短时间内进行大量文件操作时,不可避免的会产生遗漏,从而损害用户文件备份的完整性。
对于持续数据保护方法,则可以实现对任意时间点的数据访问,它能够独立对主要数据的修改进行持续捕捉或跟踪,保存数据变化,从而实现从过去的任何非预设点恢复的方法。虽然持续数据保护技术具有强大的数据保护能力,但是文件级持续数据保护功能作用在文件***上,通过在实现上采用的是捕捉文件***数据或元数据的变化事件,及时记录文件的变动信息,以实现任意时间点的文件恢复。因此,文件级持续数据保护技术要求备份时间间隔粒度为用户对文件的每一个操作,即用户每对文件进行一次操作便要进行一次文件备份。
但是,文件***在用户每次操作时在内部会触发多次操作,备份程序在操作***底层捕获到大量的文件操作消息,对存储造成巨大的压力。并且在用户对单一文件进行频繁的修改时,文件级备份将对文件进行频繁的备份,影响用户的正常使用。
专利“一种文件实时监控和智能备份的方法”(申请号:201010169277.9),对这种问题提出了一种方法:它可以对目录和文件的新建、修改、重命名和删除等操作进行记录,保存发生变更的时间、位置、类型等信息,并对关键信息进行了提取和去重,避免了对用户一次操作的多次备份和对临时文件的备份,减轻了实时备份的压力。同时在实际的文件操作过程中,可以通过对文件的操作频率进行监控,智能的分辨出文件操作频率降低的瞬间进行文件备份。
此发明方法虽然实现了文件级持续数据保护功能作用,通过对操作进行记录来确定是否对文件进行备份,但是主要是针对备份的触发条件进行合理的规划安排,没有具体描述备份的方法,而且此发明方法没有把操作记录与数据备份进行关联,从而无法实现对重要的用户文件内容的审计作用。另外,此发明方法把对用户文件内容的备份保存在本地计算机,无法避免由于本地计算机存储设备损坏、失窃而造成的备份数据丢失等风险。
发明内容
针对计算机操作***下的用户文件,本发明基于计算机操作***与网络技术,提出一种用户文件内容审计方法及***,利用计算机操作***中的应用程序接口,捕捉相应的文件消息,实现了对操作***中文件***下所管理的用户文件内容的实时备份,从而实现用户文件内容的审计。本发明方法随操作***启动而加载消息捕捉线程,并在操作***运行周期内驻留内存,实时监视目标目录的文件消息队列;当捕捉到文件消息后,实时对相应文件内容进行预处理后传送至远端主机备份,并与操作记录进行关联,实现了操作***消息层的用户文件内容的审计。
本发明技术方案如下:
一种实时的用户文件内容审计方法,包括:
在宿主计算机部署发送子***,在远端备份服务器端部署接收***。其中,宿主计算机,在此处指新建、编辑企业重要文件的计算机。
发送子***在初始化过程中创建消息捕捉线程,定位宿主计算机操作***安装目录下的内核文件动态链接库,调用该动态链接库上所定义的应用程序接口创建文件通知对象,并设置监视目标路径。
消息捕捉线程将忽略监视目标路径以外的文件消息,只保存特定监视目标路径下的文件消息,通过文件通知对象返回的句柄截获操作***消息层的文件消息。
当用户使用宿主计算机对目标路径下的文件进行操作时,操作***内核将会收到文件更改通知,并通过文件通知对象返回更改该对象的句柄。此时,消息捕捉线程通过该通知对象返回的句柄截获操作***消息层的文件消息,然后触发文件处理线程。
其中,对文件的操作类型共分四种:
(1)新增,在目录中新增文件;
(2)删除,在目录中删除文件;
(3)修改,修改目录中的文件数据;
(4)重命名,将目录中原有文件的名称改变。
消息捕捉线程捕捉到宿主机算计目标路径下的文件消息,为文件在文件***中的元数据(Meta-data),其中包括文件路径、文件大小、文件属性、创建时间、修改时间、访问时间等。
文件处理线程首先接收的文件消息,然后检查相应用户文件是否存在并可读,若是,则将相应用户文件内容读入内存,并调用第三方控件进行预处理,预处理是对其进行加密、压缩。当预处理完成之后,向备份服务器发送传输请求进行文件内容备份。
备份服务器端上的接收***收到请求之后,响应该请求并与宿主机建立连接,开始接收文件。当文件内容传输成功之后,写入本地文件***,同时,文件信息记录传送至备份服务器端,以数据库记录的形式持久化保存保存到服务器端文件***中。
其中,备份文件的文件名将被自动修改为其元数据的哈希值,通过哈希函数与数据库中对应记录建立映射关系。
一种实时的用户文件内容审计***,包括:
发送子***和接收子***。其中,发送子***由定位模块、获取模块、记录模块、文件检测模块、文件预处理模块、文件传输模块组成。接收子***由响应模块、写入模块组成。
在发送子***中,定位模块、获取模块、记录模块、文件检测模块、文件预处理模块、文件传输模块顺次连接。
在接收子***中,响应模块、写入模块顺次连接。
并且,发送子***中的文件传输模块与接收子***中的响应模块连接。
在宿主计算机上部署发送子***,发送子***包含以下模块:
定位模块,用于确定宿主计算机操作***应用程序接口的动态链接库入口,该入口位于操作***安装目录下的内核文件动态链接库内。
获取模块,通过应用程序接口创建文件通知对象,并设置监视目标路径,通过该通知对象返回的句柄截获操作***消息层的文件消息,保存特定监视目标路径下的文件消息。
记录模块,对消息捕捉线程传入的文件路径、操作类型等信息进行记录,包括文件在文件***中的元数据(Meta-data),其中包括文件路径、文件大小、文件属性、创建时间、修改时间、访问时间等。
文件检测模块,检查与文件消息相关的文件是否存在、是否可读,若文件存在且可读则将文件内容读入内存流。
文件预处理模块,调用程序外部第三方控件对已读入内存的文件内容进行压缩、加密。
文件传输模块,将已预处理的文件内容以及文件消息记录通过网络发送至备份服务器端。
在备份服务器端上部署接收***,接收宿主机计算机所传输的文件内容和文件信息记录。
接收子***包含以下模块:
响应模块,用以响应宿主机端文件传输请求,与宿主机建立连接。
写入模块,将宿主机传入的文件内容写入本地文件***或数据库管理***中。
本发明的这种处理方式与常规的备份相比,有以下几个优势:
(1)在备份服务器中,按备份文件与文件信息记录建立映射关系,便捷实现重要文件内容的审计。
(2)实现了发送子***在宿主计算机中自动部署与加载,具有使用方便和隐蔽性高的优点。
(3)宿主计算机发送子***与备份服务器端接收子***相配合,实现了用户文件内容的异地远程备份,避免了本地备份方法中由于本地计算机存储设备损坏、失窃而造成的备份数据丢失等风险。
(4)发送子***中的文件预处理模块可在数据发送前对其进行加密、压缩,即使在不安全的网络环境中进行文件传输,仍能在一定程度上保护数据的安全性和隐蔽性。
附图说明
图1本发明实施例的硬件设备连接示意图。
图2本发明实施例的***结构示意图。
图3本发明实施例的消息捕捉线程设置流程图。
图4本发明实施例的文件处理线程工作流程图。
图5 本发明实施例的备份服务器接收工作流程图。
具体实施方式
下面结合附图和实例对本发明进一步详细说明,所给出的实施例是为了说明本发明方法的技术特点和功能特点,而不是限制本发明的范围。
参阅图1所示,本发明实施例的硬件设备连接,包括
宿主计算机100、备份服务器101,以及数据库服务器102。宿主计算机100、备份服务器101,以及数据库服务器102三者顺次连接。
宿主计算机100,其上部署了发布子***,在其中,用户可以对重要的文件进行操作,包括:
l 新增,在目录中新增文件;
l 删除,在目录中删除文件;
l 修改,修改目录中的文件数据;
l 重命名,将目录中原有文件的名称改变。
备份服务器101,其上部署了接收子***,用于接收宿主计算机发来的备份文件,以及文件消息记录,并把文件消息记录传送给数据库服务器102。
数据库服务器102,用于接收备份服务器101上传递过来的文件消息记录,并放入数据库***保存。
参阅图2所示,本发明实施例的***结构,包括
发送子***20和接收子***21。其中,发送子***由定位模块200、获取模块201、记录模块202、文件检测模块203、文件预处理模块204、文件传输模块205组成。接收子***21由响应模块210、写入模块211组成。
在发送子***中20,定位模块200、获取模块201、记录模块202、文件检测模块203、文件预处理模块204、文件传输模块205顺次连接。
在接收子***21中,响应模块210、写入模块211顺次连接。
并且,发送子***20中的文件传输模块205与接收子***21中的响应模块210连接。
在宿主计算机100上部署发送子***20,发送子***20包含以下模块:
定位模块200,用于确定宿主计算机100操作***应用程序接口的动态链接库入口,该入口位于操作***安装目录下的内核文件动态链接库内。
获取模块201,通过应用程序接口创建文件通知对象,并设置监视目标路径,通过该通知对象返回的句柄截获操作***消息层的文件消息,保存特定监视目标路径下的文件消息。
记录模块202,对消息捕捉线程传入的文件路径、操作类型等信息进行记录,包括文件在文件***中的元数据(Meta-data),其中包括文件路径、文件大小、文件属性、创建时间、修改时间、访问时间等。
文件检测模块203,检查与文件消息相关的文件是否存在、是否可读,若文件存在且可读则将文件内容读入内存流。
文件预处理模块204,调用程序外部第三方控件对已读入内存的文件内容进行压缩、加密。
文件传输模块205,将已预处理的文件内容以及文件消息记录通过网络发送至备份服务器端。
在备份服务器101上部署接收子***21,接收宿主机计算机100所传输的文件内容和文件信息记录。
接收子***21包含以下模块:
响应模块210,用以响应宿主计算机100的文件传输请求,与宿主计算机100建立连接。
写入模块211,将宿主计算机100传入的文件内容写入备份服务器101的本地文件***,以及把文件消息记录写入到数据库服务器102的数据库管理***中。
参阅图3所示,本发明实施例的消息捕捉线程设置流程,包括:
步骤300:发送子***在初始化过程中创建消息捕捉线程。
步骤301:定位宿主计算机操作***安装目录下的内核文件动态链接库kernel32。
步骤302:调用该动态链接库上所定义的应用程序接口ReadDirectoryChangesW创建文件通知对象。
步骤303:设置监视目标路径,例如“d:\secret”。消息捕捉线程将忽略“d:\secret”以外的文件消息,只保存特定监视目标路径“d:\secret”下的文件消息,通过该通知对象返回的句柄截获操作***消息层的文件消息。
参阅图4所示,本发明实施例的文件处理线程工作流程,包括:
步骤400:消息捕捉线程监视目标路径,保存特定监视目标路径下的文件消息。
步骤401:户使用宿主计算机对目标路径下的文件进行操作。例如,当宿主计算机用户对目标路径下文件的文件“d:\secret\demo.doc”进行修改。
步骤402:操作***内核将会收到文件更改通知,并通过文件通知对象返回更改该对象的句柄。
步骤403:消息捕捉线程通过该通知对象返回的句柄截获操作***消息层的文件消息。截获的消息类型为FILE_NOTIFY_INFORMATION结构体,该结构体上的对象Action和Filename分别对应文件操作类型和文件路径。
步骤404:文件处理线程接收的文件消息,文件处理线程首先记录消息结构体上的对象Action和Filename,然后通过对象Filename的值查找文件***中对应的文件“d:\secret\demo.doc”,检查相应用户文件是否存在并可读。
步骤405:当该文件存在且可读时,文件处理线程将该文件读入内存流中。
步骤406:调用第三方控件进行预处理,预处理是对其进行加密、压缩。
步骤407:当预处理完成之后,向备份服务器发送传输请求。
参阅图5所示,本发明实施例的备份服务器接收工作流程,包括:
步骤500:备份服务器端上的接收***收到请求之后,响应该请求。
步骤501:备份服务器与宿主机建立连接.
步骤502:开始接收文件。
步骤503:文件内容传输成功之后,写入本地文件***,同时,备份文件信息记录传送至备份服务器端,以数据库记录的形式持久化保存保存到服务器端文件***中。
步骤504:备份文件的文件名将被自动修改为其元数据的哈希值,通过哈希函数与数据库中对应记录建立映射关系。
以上实施例只是对于本发明的部分功能进行描述,但实施例和附图并不是用来限定本发明的。在不脱离本发明之精神和范围内,所做的任何等效变化或润饰,同样属于本发明之保护范围,因此本发明的保护范围应当以本申请的权利要求所界定的内容为标准。
Claims (10)
1.一种实时的用户文件内容审计方法,其特征在于:利用计算机操作***中的应用程序接口,捕捉相应的文件消息,实现对操作***中文件***下所管理的用户文件内容的实时备份,从而实现用户文件内容的审计。
2.根据权利要求1所述的用户文件内容审计方法,其特征在于:随操作***启动而加载消息捕捉线程,并在操作***运行周期内驻留内存,实时监视目标目录的文件消息队列;当捕捉到文件消息后,实时对相应文件内容进行预处理后传送至远端主机备份,并与操作记录进行关联,实现操作***消息层的用户文件内容的审计。
3.根据权利要求1或2所述的用户文件内容审计方法,其特征在于,其具体步骤:
步骤一、在宿主计算机部署发送子***,在远端备份服务器端部署接收***;其中,宿主计算机,指新建、编辑企业重要文件的计算机;
步骤二、发送子***在初始化过程中创建消息捕捉线程,定位宿主计算机操作***安装目录下的内核文件动态链接库,调用该动态链接库上所定义的应用程序接口创建文件通知对象,并设置监视目标路径;
步骤三、消息捕捉线程将忽略监视目标路径以外的文件消息,只保存特定监视目标路径下的文件消息,通过文件通知对象返回的句柄截获操作***消息层的文件消息;
步骤四、当用户使用宿主计算机对目标路径下的文件进行操作时,操作***内核将会收到文件更改通知,并通过文件通知对象返回更改该对象的句柄;此时,消息捕捉线程通过该通知对象返回的句柄截获操作***消息层的文件消息,然后触发文件处理线程;
步骤五、消息捕捉线程捕捉到宿主机算计目标路径下的文件消息,为文件在文件***中的元数据(Meta-data);
步骤六、文件处理线程首先接收的文件消息,然后检查相应用户文件是否存在并可读,若是,则将相应用户文件内容读入内存,并调用第三方控件进行预处理,预处理是对其进行加密、压缩;当预处理完成之后,向备份服务器发送传输请求进行文件内容备份;
步骤七、备份服务器端上的接收***收到请求之后,响应该请求并与宿主计算机建立连接,开始接收文件;当文件内容传输成功之后,写入本地文件***,同时,文件信息记录传送至备份服务器端,以数据库记录的形式持久化保存保存到服务器端文件***中。
4.根据权利要求3所述的用户文件内容审计方法,其特征在于:消息捕捉线程流程,包括:
步骤300:发送子***在初始化过程中创建消息捕捉线程;
步骤301:定位宿主计算机操作***安装目录下的内核文件动态链接库(kernel32);
步骤302:调用该动态链接库上所定义的应用程序接口(ReadDirectoryChangesW)创建文件通知对象;
步骤303:设置监视目标路径,消息捕捉线程将忽略该目标路径以外的文件消息,只保存特定监视目标路径下的文件消息,通过该通知对象返回的句柄截获操作***消息层的文件消息。
5.根据权利要求3所述的用户文件内容审计方法,其特征在于:文件处理线程流程,包括:
步骤400:消息捕捉线程监视目标路径,保存特定监视目标路径下的文件消息;
步骤401:用户使用宿主计算机对目标路径下的文件进行操作;
步骤402:操作***内核将会收到文件更改通知,并通过文件通知对象返回更改该对象的句柄;
步骤403:消息捕捉线程通过该通知对象返回的句柄截获操作***消息层的文件消息;
步骤404:文件处理线程接收的文件消息,文件处理线程首先记录消息结构体上的对象Action和Filename,然后通过对象Filename的值查找文件***中对应的文件,检查相应用户文件是否存在并可读;
步骤405:当该文件存在且可读时,文件处理线程将该文件读入内存流中;
步骤406:调用第三方控件进行预处理,预处理是对其进行加密、压缩;
步骤407:当预处理完成之后,向备份服务器发送传输请求。
6.根据权利要求3所述的用户文件内容审计方法,其特征在于,备份服务器接收流程,包括:
步骤500:备份服务器端上的接收***收到请求之后,响应该请求;
步骤501:备份服务器与宿主机建立连接;
步骤502:开始接收文件;
步骤503:文件内容传输成功之后,写入本地文件***,同时,备份文件信息记录传送至备份服务器端,以数据库记录的形式持久化保存保存到服务器端文件***中;
步骤504:备份文件的文件名将被自动修改为其元数据的哈希值,通过哈希函数与数据库中对应记录建立映射关系。
7.根据权利要求3所述的用户文件内容审计方法,其特征在于:步骤四中,对文件的操作类型共分四种:
(1)新增,在目录中新增文件;
(2)删除,在目录中删除文件;
(3)修改,修改目录中的文件数据;
(4)重命名,将目录中原有文件的名称改变。
8.根据权利要求3所述的用户文件内容审计方法,其特征在于:步骤五中,所述元数据包括文件路径、文件大小、文件属性、创建时间、修改时间、访问时间。
9.根据权利要求3所述的用户文件内容审计方法,其特征在于:步骤七中,备份文件的文件名将被自动修改为其元数据的哈希值,通过哈希函数与数据库中对应记录建立映射关系。
10. 一种实时的用户文件内容审计***,它包括宿主计算机、备份服务器和数据库服务器,其特征在于,它还包括:
发送子***和接收子***:所述发送子***由定位模块、获取模块、记录模块、文件检测模块、文件预处理模块、文件传输模块组成;所述接收子***由响应模块、写入模块组成;
在宿主计算机上部署所述发送子***,在发送子***中,定位模块、获取模块、记录模块、文件检测模块、文件预处理模块、文件传输模块顺次连接;
所述定位模块,用于确定宿主计算机操作***应用程序接口的动态链接库入口,该入口位于操作***安装目录下的内核文件动态链接库内;
所述获取模块,通过应用程序接口创建文件通知对象,并设置监视目标路径,通过该通知对象返回的句柄截获操作***消息层的文件消息,保存特定监视目标路径下的文件消息;
所述记录模块,对消息捕捉线程传入的文件路径、操作类型信息进行记录,包括文件在文件***中的元数据(Meta-data);
所述文件检测模块,检查与文件消息相关的文件是否存在、是否可读,若文件存在且可读则将文件内容读入内存流;
所述文件预处理模块,调用程序外部第三方控件对已读入内存的文件内容进行压缩、加密;
所述文件传输模块,将已预处理的文件内容以及文件消息记录通过网络发送至备份服务器端;
在备份服务器端上部署所述接收子***,接收宿主计算机所传输的文件内容和文件信息记录;在所述接收子***中,响应模块、写入模块顺次连接;并且,发送子***中的文件传输模块与接收子***中的响应模块连接;
所述响应模块,用以响应宿主计算机端文件传输请求,与宿主计算机建立连接;
所述写入模块,将宿主计算机传入的文件内容写入本地文件***或数据库管理器中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310661316.0A CN103617099B (zh) | 2013-12-10 | 2013-12-10 | 一种实时的用户文件内容审计方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310661316.0A CN103617099B (zh) | 2013-12-10 | 2013-12-10 | 一种实时的用户文件内容审计方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103617099A true CN103617099A (zh) | 2014-03-05 |
CN103617099B CN103617099B (zh) | 2016-01-06 |
Family
ID=50167802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310661316.0A Expired - Fee Related CN103617099B (zh) | 2013-12-10 | 2013-12-10 | 一种实时的用户文件内容审计方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103617099B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254505A (zh) * | 2016-08-25 | 2016-12-21 | 厦门雅迅网络股份有限公司 | 一种监控ftp服务器端文件上传进度的***及方法 |
CN107690625A (zh) * | 2017-03-16 | 2018-02-13 | 深圳大趋智能科技有限公司 | iOS线程恢复的方法及装置 |
CN109710531A (zh) * | 2018-12-29 | 2019-05-03 | 北京奇安信科技有限公司 | 应用程序的审计方法、装置、***、电子设备及存储介质 |
CN115309703A (zh) * | 2022-10-10 | 2022-11-08 | 联想凌拓科技有限公司 | 文件读取方法及装置、电子设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436151A (zh) * | 2008-12-01 | 2009-05-20 | 成都索贝数码科技股份有限公司 | 基于文件***的数据实时备份方法及其*** |
CN103269374A (zh) * | 2013-05-29 | 2013-08-28 | 北京小米科技有限责任公司 | 录音同步方法、装置和设备 |
-
2013
- 2013-12-10 CN CN201310661316.0A patent/CN103617099B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436151A (zh) * | 2008-12-01 | 2009-05-20 | 成都索贝数码科技股份有限公司 | 基于文件***的数据实时备份方法及其*** |
CN103269374A (zh) * | 2013-05-29 | 2013-08-28 | 北京小米科技有限责任公司 | 录音同步方法、装置和设备 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254505A (zh) * | 2016-08-25 | 2016-12-21 | 厦门雅迅网络股份有限公司 | 一种监控ftp服务器端文件上传进度的***及方法 |
CN106254505B (zh) * | 2016-08-25 | 2021-05-25 | 厦门雅迅网络股份有限公司 | 一种监控ftp服务器端文件上传进度的***及方法 |
CN107690625A (zh) * | 2017-03-16 | 2018-02-13 | 深圳大趋智能科技有限公司 | iOS线程恢复的方法及装置 |
CN107690625B (zh) * | 2017-03-16 | 2022-02-11 | 深圳大趋智能科技有限公司 | iOS线程恢复的方法及装置 |
CN109710531A (zh) * | 2018-12-29 | 2019-05-03 | 北京奇安信科技有限公司 | 应用程序的审计方法、装置、***、电子设备及存储介质 |
CN109710531B (zh) * | 2018-12-29 | 2022-07-05 | 奇安信科技集团股份有限公司 | 应用程序的审计方法、装置、***、电子设备及存储介质 |
CN115309703A (zh) * | 2022-10-10 | 2022-11-08 | 联想凌拓科技有限公司 | 文件读取方法及装置、电子设备及存储介质 |
CN115309703B (zh) * | 2022-10-10 | 2023-01-03 | 联想凌拓科技有限公司 | 文件读取方法及装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103617099B (zh) | 2016-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10467109B2 (en) | Replication based security | |
US9917854B2 (en) | Security detection | |
US9785518B2 (en) | Multi-threaded transaction log for primary and restore/intelligence | |
CN100547555C (zh) | 一种基于指纹的数据备份*** | |
US8914334B2 (en) | Using a metadata image of a file system and archive instance to restore data objects in the file system | |
US8166038B2 (en) | Intelligent retrieval of digital assets | |
CN104636435A (zh) | 云终端录屏方法 | |
CN102819615A (zh) | 一种基于应用快照的数据库持续数据保护方法 | |
CN102402471A (zh) | 基于存储阵列快照功能的数据实时备份方法及*** | |
WO2020082744A1 (zh) | 一种备份数据的方法、装置和*** | |
CN101408889A (zh) | 一种性能监控的方法、装置及*** | |
CN108255638B (zh) | 一种快照回滚方法及装置 | |
CN103617099B (zh) | 一种实时的用户文件内容审计方法及*** | |
US11886298B2 (en) | Using a storage log to generate an incremental backup | |
CN105468989A (zh) | 基于Linux内核监控的云存储配额管理方法 | |
US10346260B1 (en) | Replication based security | |
Sultana et al. | A file provenance system | |
US11093290B1 (en) | Backup server resource-aware discovery of client application resources | |
CN109165078B (zh) | 一种虚拟分布式服务器及其访问方法 | |
CN117435567A (zh) | 云存储文件***的非同步的、可交互式的动态加载方法 | |
CN103530203A (zh) | 遥感卫星数据的异地备份***及方法 | |
CN103942123B (zh) | 一种反向数据抓取实现云容灾备份的方法及*** | |
US11341159B2 (en) | In-stream data load in a replication environment | |
WO2022252322A1 (zh) | 基于特征标记的电网监控***内存库关系库同步方法 | |
US20230214301A1 (en) | Copy Data Management System and Method for Modern Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160106 |