CN106611138B - 一种ghost文件保密检查方法及装置 - Google Patents

一种ghost文件保密检查方法及装置 Download PDF

Info

Publication number
CN106611138B
CN106611138B CN201611137718.0A CN201611137718A CN106611138B CN 106611138 B CN106611138 B CN 106611138B CN 201611137718 A CN201611137718 A CN 201611137718A CN 106611138 B CN106611138 B CN 106611138B
Authority
CN
China
Prior art keywords
ghost
file
content
ghost file
virtual disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611137718.0A
Other languages
English (en)
Other versions
CN106611138A (zh
Inventor
于晴
王振伟
徐富豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING TIP TECHNOLOGY CO Ltd
Original Assignee
BEIJING TIP TECHNOLOGY CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING TIP TECHNOLOGY CO Ltd filed Critical BEIJING TIP TECHNOLOGY CO Ltd
Priority to CN201611137718.0A priority Critical patent/CN106611138B/zh
Publication of CN106611138A publication Critical patent/CN106611138A/zh
Application granted granted Critical
Publication of CN106611138B publication Critical patent/CN106611138B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种GHOST文件保密检查方法及装置,涉及计算机及信息安全领域,所述方法包括:对计算机中的GHOST文件进行保密检查期间,在所述计算机的内存中设置虚拟磁盘;通过工具打开所述GHOST文件,提取所述GHOST文件的内容,并将所述GHOST文件的内容写入所述虚拟磁盘;对已写入所述虚拟磁盘的所述GHOST文件的内容进行保密检查,并在完成保密检查后,卸载所述虚拟磁盘。本发明实施例通过将GHOST文件的内容写入内存中设置的虚拟磁盘,实现对GHOST文件的无痕检查。

Description

一种GHOST文件保密检查方法及装置
技术领域
本发明涉及计算机及信息安全领域,特别涉及一种GHOST文件保密检查方法及装置。
背景技术
GHOST文件由Symantec公司出产,由于可以出色的实现FAT16、FAT32、NTFS、OS2、EXT2、EXT3等多种硬盘分区格式的分区及硬盘的备份还原,被广泛使用在各个政府机关、学校企业、医院银行中。
一般的电脑***上也广泛存在这类文件,故针对主机的信息保密检查***,需要对GHOST文件内容进行分析提取,以方便查看GHOST文件中是否存在敏感信息。
GHOST文件无法直接打开查看,保密检查的目的是为了查找GHOST文件中是否含有涉密信息,因此保密检查的第一步是打开GHOST文件,然后将GHOST文件里的内容存放到安全的地方再进行安全检查。
由于Symantec公司拒绝公开任何GHOST格式的信息,所以直接解析GHOST文件格式,工作量巨大。一般公司直接调用Symantec公司的GhostExp、GhostLook等工具解析GHOST文件,并将GHOST文件的内容提取到本地硬盘,检查结束后,再进行删除。
上述检查方式会在硬盘上留有GHOST文件的痕迹,也就是说,将GHOST文件的内容提取到硬盘中存储,即便删除硬盘上的数据,也可以通过恢复工具和手段进行数据还原,造成数据不安全,这与保密检查的宗旨不符。
发明内容
根据本发明实施例提供一种GHOST文件保密检查方法及装置,实现无痕检查GHOST文件。
根据本发明实施例提供的一种GHOST文件保密检查方法,包括:
对计算机中的GHOST文件进行保密检查期间,在所述计算机的内存中设置虚拟磁盘;
通过打开所述GHOST文件,读取所述GHOST文件的内容,并将所述GHOST文件的内容写入所述虚拟磁盘;
对已写入所述虚拟磁盘的所述GHOST文件的内容进行保密检查,并在完成保密检查后,卸载所述虚拟磁盘。
优选地,所述的在计算机的内存中设置虚拟磁盘包括:
根据所述计算机的内存容量和所述GHOST 文件的数量,确定需要设置的虚拟磁盘的数量,以便在所述内存中创建相应数量的虚拟磁盘。
优选地,通过以下步骤打开所述GHOST文件:
通过调用Ghost文件查看器,打开所述GHOST文件。
优选地,还包括:
在调用所述Ghost文件查看器期间,屏蔽所述Ghost文件查看器的窗口。
优选地,所述的将所述GHOST文件的内容写入所述虚拟磁盘包括:
当所述虚拟磁盘的数量大于或等于所述GHOST 文件的数量时,将所有GHOST 文件的内容依次写入不同的虚拟磁盘。
优选地,所述的将所述GHOST文件的内容写入所述虚拟磁盘包括:
当所述虚拟磁盘的数量小于所述GHOST 文件的数量时,按照所述虚拟磁盘的数量,对所有GHOST 文件进行分组;
对当前分组的各GHOST 文件的内容依次写入不同的虚拟磁盘;
当所述当前分组的各GHOST 文件保密检查完成后,删除每个虚拟磁盘的GHOST 文件的内容,并将下一分组的GHOST 文件的内容依次写入不同的虚拟磁盘。
优选地,在将GHOST文件的内容写入虚拟磁盘期间,建立虚拟磁盘的存储路径,以便按照所述虚拟磁盘的存储路径,将GHOST文件的内容写入所述虚拟磁盘。
优选地,通过以下步骤将GHOST文件的内容写入所述虚拟磁盘:
在所述Ghost文件查看器的文件***加载线程中***用于模拟手工操作的指令;
利用所述用于模拟手工操作的指令,控制所述Ghost文件查看器复制所述GHOST文件的内容,并将所复制的GHOST 文件的内容粘贴至所述虚拟磁盘。
优选地,所述的对已写入所述虚拟磁盘的所述GHOST文件的内容进行保密检查包括:
采用并行方式,对写入各个虚拟磁盘的GHOST文件的内容进行保密检查。
根据本发明实施例提供的一种GHOST 文件保密检查装置,包括:
设置模块,用于对计算机中的GHOST 文件进行保密检查期间,在所述计算机的内存中设置虚拟磁盘;
提取模块,用于通过打开所述GHOST 文件,读取所述GHOST文件的内容,并将所述GHOST文件的内容写入所述虚拟磁盘;
检查模块,用于对已写入所述虚拟磁盘的GHOST文件的内容进行保密检查;
卸载模块,用于在完成保密检查后,卸载所述虚拟磁盘。
本发明实施例提供的技术方案具有如下有益效果:
本发明实施例通过将GHOST文件的内容写入内存中设置的虚拟磁盘,实现对GHOST文件的无痕检查。
附图说明
图1是本发明实施例提供的GHOST文件保密检查方法框图;
图2是本发明实施例提供的GHOST 文件保密检查装置框图;
图3是本发明实施例提供的GHOST 保密检查流程图;
图4是本发明实施例提供的GHOST保密检查函数调用流程图;
图5是本发明实施例提供的提取GHOST文件的内容的流程图;
图6是本发明实施例提供的执行VHD挂载的示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1是本发明实施例提供的GHOST文件保密检查方法框图,如图1所示,步骤包括:
步骤S101:对计算机中的GHOST文件进行保密检查期间,在所述计算机的内存中设置虚拟磁盘。
步骤S102:通过打开所述GHOST文件,读取所述GHOST文件的内容,并将所述GHOST文件的内容写入所述虚拟磁盘。
步骤S103:对已写入所述虚拟磁盘的所述GHOST文件的内容进行保密检查,并在完成保密检查后,卸载所述虚拟磁盘。
本实施例中,通过调用Ghost文件查看器,例如GhostExp,打开所述GHOST文件。在调用Ghost文件查看器期间,屏蔽所述Ghost 文件查看器的窗口。
本实施例中,在内存划分部分空间,用来建立用于临时保存GHOST文件的内容的虚拟磁盘,该GHOST文件的内容是利用Symantec公司的现有工具解析GHOST文件而得到的。在对该GHOST文件检查之后,可以卸载所设置的虚拟磁盘。
本实施例中,在内存中设置的虚拟磁盘的数量可以根据需要进行保密检查的GHOST文件的数量和内存容量确定,每个虚拟磁盘的容量可以根据所述GHOST文件的大小确定。如果内存足够大,可以为每个GHOST文件建立一个相应容量的独立的虚拟磁盘,此时虚拟磁盘的数量可以大于或等于所述GHOST文件的数量。在进行保密检查期间,首先利用现有工具对每个GHOST文件进行打开操作,得到所述GHOST文件的内容;其次对所述GHOST文件的内容进行全选和复制操作,将复制的所述GHOST文件的内容粘贴至相应的虚拟磁盘;然后同时对各个虚拟磁盘中保存的GHOST文件的内容进行保密检查,即采用并行方式,对各个虚拟磁盘的GHOST文件的内容进行保密检查,提高保密检查效率。
如果内存空间不足以为每个GHOST文件建立一个独立的虚拟磁盘,则根据可供建立虚拟磁盘的内存空间的大小,合理结合GHOST文件数量和大小等信息,确定虚拟磁盘的数量和容量,此时虚拟磁盘的数量小于GHOST文件的数量。在进行保密检查期间,首先按照所述虚拟磁盘的数量,对所有GHOST文件进行分组;其次利用现有工具对当前分组的每个GHOST文件进行打开操作,得到所述GHOST文件的内容;然后对所述GHOST文件的内容进行全选和复制操作,将复制的所述GHOST文件的内容粘贴至相应的虚拟磁盘;最后同时对各个虚拟磁盘中保存的GHOST文件的内容进行保密检查。当所述当前分组的GHOST文件保密检查完成后,删除每个虚拟磁盘的GHOST文件的内容,并将下一分组的GHOST文件的内容依次提取至不同的虚拟磁盘。例如,GHOST文件12个,根据内存可用的空间建立3个虚拟磁盘,此时可以将GHOST文件分为4组,按组进行保密检查。例如,依次将第1组的3个GHOST文件的内容分别读取并写入所建立的3个虚拟磁盘,然后进行并行保密检查,检查结束后,删除3个虚拟磁盘中的已检查的GHOST文件的内容,并重复上述步骤,直至对第4组完成并行保密检查处理。
本实施例中,将每个GHOST文件写入相应虚拟磁盘之前,需要建立虚拟磁盘的存储路径,从而按照所建立的虚拟磁盘的存储路径,将GHOST文件的内容写入该虚拟磁盘。
本实施例可以在所述Ghost文件查看器的文件***加载线程中***用于模拟手工操作的指令,从而利用所述用于模拟手工操作的指令,控制所述Ghost文件查看器复制所述GHOST 文件的内容,并将所复制的GHOST 文件的内容粘贴至所述虚拟磁盘。
图2是本发明实施例提供的GHOST 文件保密检查装置框图,如图2所示,包括:
设置模块,用于对计算机中的GHOST 文件进行保密检查期间,在所述计算机的内存中设置虚拟磁盘,虚拟磁盘的数量及每个虚拟磁盘的容量可以根据需要进行保密检查的GHOST 文件的数量和大小、可供创建虚拟磁盘的内存容量确定。
提取模块,用于通过打开所述GHOST 文件,读取所述GHOST文件的内容,并将所述GHOST文件的内容写入所述虚拟磁盘。具体地说,提取模块利用Symantec公司的Ghost文件查看器打开所述GHOST 文件,得到所述GHOST文件的内容,然后通过模拟手工操作对所述GHOST文件的内容依次进行“全选”、“复制”和“粘贴”操作,并按照虚拟磁盘的存储路径,将所述GHOST文件的内容写入虚拟磁盘。
检查模块,用于对已写入所述虚拟磁盘的GHOST文件的内容进行保密检查,可以预先设置敏感信息,并通过保密检查,确定GHOST文件中是否存在敏感信息。需要进一步说明的是,当对多个虚拟磁盘的GHOST文件的内容进行保密检查时,采用并行方式检查,以提供保密检查效率。
卸载模块,用于在完成保密检查后,关闭所述虚拟磁盘,然后卸载所述虚拟磁盘。
本发明实施例可以应用于GHOST文件的查看与文件分析等保密检查。
以下实施例以检查GHOST文件为例进行进一步说明。
虚拟磁盘就是在内存中虚拟出一个或者多个磁盘的技术,和虚拟内存一样,内存的速度要比硬盘快的多,本发明实施例利用这一点,在内存中虚拟出一个或者多个磁盘,从而加快磁盘的数据交换速度。当程序运行结束后,释放内存,保证***安全。
本实施例通过虚拟磁盘实现GHOST提取,以方便GHOST文件的保密检查。
图3是本发明实施例提供的GHOST 保密检查流程图,如图3所示,在调用GHOST文件保密检查装置后,首先获取本机中所有GHOST文件,并形成列表输出到界面,以供用户选择待检查的GHOST文件。用户选定待检查的GHOST文件后,GHOST文件保密检查装置将用户选定的GHOST文件的所有内容提取到虚拟磁盘中,然后进行保密检查。
图4是本发明实施例提供的GHOST保密检查函数调用流程图,如图4所示,启动GHOST文件保密检查装置后,调用ListLocalhostGhost()函数,找到并在界面列出本机所有的GHOST文件;待用户选择待检查的GHOST文件后,调用VixDiskLib_Init()函数进行初始化VHD设置,并依次调用VixDiskLib_Create()函数和VixDiskLib_Open()函数创建并打开VHD,利用现有工具中的Ghost_Extract()函数将GHOST文件打开,复制GHOST文件的内容,然后利用VixDiskLib_Write()函数将复制的GHOST文件的内容写入到VHD。待写入完毕后,可利用VixDiskLib_Read()函数对VHD中的数据进行读取,并调用Secret_Ayalyze()函数对所读取的GHOST文件的内容进行保密检查分析。分析完整个VHD后,调用VixDiskLib_Close()函数关闭VHD,然后调用VixDiskLib_FreeInfo()函数释放空间,最后调用VixDiskLib_Exit()函数退出。
在保密检查、核查取证等领域,针对GHOST文件进行分析检查时,本发明实施例,通过VHD GHOST提取技术,能够解决GHOST文件的内容写入到本地磁盘时磁盘交换速率低和磁盘留痕的问题,为GHOST文件分析提供了极大的便利。
本发明实施例在保密检查、核查取证等领域,可以利用GHOST文件查看器GhostExp进行内部文件的提取,由于GhostExp是一个有用户交互界面的GHOST文件查看器,因此需要将GhostExp的界面与本发明实施例产品的界面融合。本发明实施例通过手工修改GhostExp二进制文件,引入动态库GWDLL.DLL,屏蔽GhostExp的界面模式,进而可以被其它进程调用。本发明实施例的GHOST文件保密检查装置调用GWDLL.DLL中的特定函数模拟手工操作,实现全选GHOST文件内容、复制、粘贴到VHD操作。下表1是GWDLL.DLL中包含的主要函数。
表1 GWDLL.DLL中包含主要函数
函数 函数作用
Connect() 传递CFrameWnd指针,获得GhostExp主窗口标识符。
MainWindowProc() 子类化主窗口,方便截获GhostExp操作结束信号。
Hook() 改变Ghost执行流程,调用模拟手工操作函数。
MainThread() 模拟手工操作,进行全选复制粘贴动作。
WaitCompletion() 捕获操作结束信号。
图5是本发明实施例提供的提取GHOST文件的内容的流程图,如图5所示,包括GhostExp和GWDLL.DLL两部分。GhostExp被调用后,对GhostExp主窗口进行屏蔽,避免显示该GhostExp主窗口,通过修改代码将GhostExp主窗口标识符传送给Connect()函数,Connect()函数收到主窗口标识符后,调用子类化主窗口函数MainWindowProc(),以便捕获GhostExp操作结束信号。
在调用子类化主窗口函数结束之后,调用GhostExp的文件***加载线程,从而利用GhostExp工具加载出所选GHOST文件里面的文件内容。在文件***加载线程的尾部***用于调用Hook()函数的代码,在Hook()函数中启动MainThread线程,以模拟手工操作,进行全选、复制、粘贴到VHD操作,同时对GhostExp子窗口进行屏蔽,避免显示该GhostExp子窗口。然后WaitCompletion()捕获MainThread退出信号,当收到线程退出信号后,退出执行流程。
可见,本发明实施例能够屏蔽GhostExp界面,并利用GhostExp本身的功能进行GHOST文件的解析,引入GWDLL.DLL,模拟手工全选复制粘贴到VHD的操作,从而在VHD上对GHOST文件的内容进行保密检查操作。
1.本发明实施例利用GhostExp工具提取GHOST文件的内容,能够大大缩减开发时间;
2.本发明实施例通过修改GhostExp的二进制文件,屏蔽GhostExp交互界面,并改变GhostExp执行流程,模拟手工操作;
3本发明实施例利用VHD技术,大大提高了数据存取的速度,并且真正做到无痕检查。
在实际应用过程中,由于GHOST文件一般比较大,如果计算机上存在较多的虚拟磁盘,一个个顺序检测耗时较长,因此本发明实施例采用并发执行方式,例如三个并发执行。图6是本发明实施例提供的执行VHD挂载的示意图,如图6所示,在进行虚拟磁盘挂载时,利用函数VixDiskLib_Create Child()创建虚拟磁盘。假设主机上有三个GHOST文件,本发明实施例的程序可以在主机上首先以现有实际硬盘(Physical Disk)为父节点,创建虚拟磁盘Child1,以Child1为父节点,创建虚拟磁盘Child2,依次类推;其次将提取的GHOST文件的内容从Child3节点写入,依次写入Child2、Child1。然后并行对Child3、Child2、Child1中的数据进行保密检查分析,分析结束后,依次关闭并卸载各个VHD。
本发明提供的实施例可以应用于单机,即单机用户可以根据需要进行保密检查,保密检查结束后将检查结果显示在用户计算机上。
本发明提供的实施例也可以应用于网络,对网络中的每台计算机进行保密检查,具体地说,后台网管可以向网络中的每台计算机发送保密检查指令,每台计算机收到该指令后,按照本发明实施例提供的技术方案进行保密检查,并将检查结果反馈给所述后台网管。
综上所述,本发明的实施例具有以下技术效果:
1、本发明实施例利用VHD技术,进行GHOST文件解析和提取,实现无痕检查;
2、本发明实施例将GHOST文件提取至内存中建立的VHD,大大提高了数据存取的速度,解决现有技术对硬盘进行读写时读写速度慢的问题;
3、本发明实施例通过采用并行处理方式,对多个VHD中的GHOST数据同时进行保密检查,提高了保密检查效率;
4、本发明实施例通过修改GhostExp文件,调用GWDLL.DLL,屏蔽交互界面,提取GHOST文件的内容,也就是说,在使用GhostExp文件期间,通过调用GWDLL.DLL,提取GHOST文件的内容。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (8)

1.一种GHOST文件保密检查方法,其特征在于,包括:
对计算机中的GHOST文件进行保密检查期间,根据所述计算机内存容量和GHOST 文件的数量,确定需要设置的虚拟磁盘的数量;
根据所确定的设置虚拟磁盘的数量,在所述计算机的内存中设置相应数量的虚拟磁盘;
通过调用Ghost文件查看器,打开所述GHOST文件,读取所述GHOST文件的内容,并将所述GHOST文件的内容写入所述虚拟磁盘;
对已写入所述虚拟磁盘的所述GHOST文件的内容进行保密检查,并在完成保密检查后,卸载所述虚拟磁盘。
2.根据权利要求1所述的方法,其特征在于,还包括:
在调用所述Ghost文件查看器期间,屏蔽所述Ghost文件查看器的窗口。
3.根据权利要求1所述的方法,其特征在于,将所述GHOST文件的内容写入所述虚拟磁盘包括:
当所述虚拟磁盘的数量大于或等于所述GHOST 文件的数量时,将所有GHOST 文件的内容依次写入不同的虚拟磁盘。
4.根据权利要求1所述的方法,其特征在于,将所述GHOST文件的内容写入所述虚拟磁盘包括:
当所述虚拟磁盘的数量小于所述GOHST文件的数量时,按照所述虚拟磁盘的数量,对所有GHOST 文件进行分组;
对当前分组的各GHOST 文件的内容依次写入不同的虚拟磁盘;
当所述当前分组的各GHOST 文件保密检查完成后,删除每个虚拟磁盘的GHOST 文件的内容,并将下一分组的GHOST 文件的内容依次写入不同的虚拟磁盘。
5.根据权利要求3或4所述的方法,其特征在于,在将GHOST文件的内容写入虚拟磁盘期间,建立虚拟磁盘的存储路径,以便按照所述虚拟磁盘的存储路径,将GHOST文件的内容写入所述虚拟磁盘。
6.根据权利要求5所述的方法,其特征在于,通过以下步骤将GHOST文件的内容写入所述虚拟磁盘:
在所述Ghost文件查看器的文件***加载线程中***用于模拟手工操作的指令;
利用所述用于模拟手工操作的指令,控制所述Ghost文件查看器复制所述GHOST 文件的内容,并将所复制的GHOST 文件的内容粘贴至所述虚拟磁盘。
7.根据权利要求1所述的方法,其特征在于,所述的对已写入所述虚拟磁盘的所述GHOST文件的内容进行保密检查包括:
采用并行方式,对写入各个虚拟磁盘的GHOST文件的内容进行保密检查。
8.一种GHOST 文件保密检查装置,其特征在于,包括:
设置模块,用于对计算机中的GHOST 文件进行保密检查期间,根据所述计算机内存容量和GHOST 文件的数量,确定需要设置的虚拟磁盘的数量;根据所确定的设置虚拟磁盘的数量,在所述计算机的内存中设置相应数量的虚拟磁盘;
提取模块,用于通过调用Ghost文件查看器,打开所述GHOST 文件,提取所述GHOST文件的内容,并将所述GHOST文件的内容写入所述虚拟磁盘;
检查模块,用于对已写入所述虚拟磁盘的GHOST文件的内容进行保密检查;
卸载模块,用于在完成保密检查后,卸载所述虚拟磁盘。
CN201611137718.0A 2016-12-12 2016-12-12 一种ghost文件保密检查方法及装置 Active CN106611138B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611137718.0A CN106611138B (zh) 2016-12-12 2016-12-12 一种ghost文件保密检查方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611137718.0A CN106611138B (zh) 2016-12-12 2016-12-12 一种ghost文件保密检查方法及装置

Publications (2)

Publication Number Publication Date
CN106611138A CN106611138A (zh) 2017-05-03
CN106611138B true CN106611138B (zh) 2020-03-31

Family

ID=58636582

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611137718.0A Active CN106611138B (zh) 2016-12-12 2016-12-12 一种ghost文件保密检查方法及装置

Country Status (1)

Country Link
CN (1) CN106611138B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857332A (zh) * 2017-11-30 2019-06-07 北京京穗蓝盾信息安全技术有限公司 一种虚拟机磁盘文件保密检查的方法及装置
CN113569277B (zh) * 2021-06-25 2024-01-26 北京鼎普科技股份有限公司 安全文件数据检查的方法、装置和电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902914A (zh) * 2012-09-05 2013-01-30 福建伊时代信息科技股份有限公司 一种实现终端无痕的方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102708326A (zh) * 2012-05-22 2012-10-03 南京赛孚科技有限公司 一种涉密文件的保护方法
CN103425472B (zh) * 2012-05-23 2016-08-24 上海计算机软件技术开发中心 基于云计算的软件测试环境动态生成***及其实现方法
CN102799483B (zh) * 2012-06-28 2015-08-05 北京奇虎科技有限公司 一种用于转换操作***运行环境的方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902914A (zh) * 2012-09-05 2013-01-30 福建伊时代信息科技股份有限公司 一种实现终端无痕的方法及装置

Also Published As

Publication number Publication date
CN106611138A (zh) 2017-05-03

Similar Documents

Publication Publication Date Title
US9158631B1 (en) Systems and methods for providing backup interfaces
CN105022656B (zh) 虚拟机快照管理方法和装置
US10255086B2 (en) Determining optimal methods for creating virtual machines
CN102096616B (zh) 逻辑对象数据的复制方法以及相关装置
US20150134907A1 (en) Cascade ordering
US9792075B1 (en) Systems and methods for synthesizing virtual hard drives
US9646033B2 (en) Building a metadata index from source metadata records when creating a target volume for subsequent metadata access from the target volume
CN106951345A (zh) 一种虚拟机磁盘数据的一致性测试方法及装置
US8775756B1 (en) Method of verifying integrity of data written by a mainframe to a virtual tape and providing feedback of errors
CN109213817A (zh) 增量数据抽取方法、装置及服务器
CN108427728A (zh) 元数据的管理方法、设备及计算机可读介质
CN107577549A (zh) 一种存储重删功能的测试方法
US9740704B2 (en) Method and apparatus for random access of data stored in a sequential manner
CN109684298A (zh) 数据库迁移方法、装置、设备及存储介质
US10241888B2 (en) Method to verify correctness of computer system software and hardware components and corresponding test environment
CN106611138B (zh) 一种ghost文件保密检查方法及装置
CN111158858B (zh) 一种虚拟机的克隆方法和装置,及计算机可读存储介质
CN114138200A (zh) 一种基于RocksDB的预写日志方法及***
CN114924914A (zh) 磁盘分区表信息备份、恢复方法及***
US9588884B2 (en) Systems and methods for in-place reorganization of device storage
CN105373339A (zh) 一种硬盘数据的拷贝方法及***
US9009430B2 (en) Restoration of data from a backup storage volume
US20180341723A1 (en) Triggering untriggered assertions in design verification
CN105760456A (zh) 一种保持数据一致性的方法和装置
CN114138424B (zh) 一种虚拟机内存快照生成方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100086 Beijing Haidian District Dijin Road 9 Courtyard 9 Building 4 Floor 101

Applicant after: Beijing Tip Technology Co ., Ltd.

Address before: 100192 Sixth Floor, B-2 Building, Dongsheng Science Park, Zhongguancun, 66 Xixiaokou Road, Haidian District, Beijing

Applicant before: Beijing Tip Technology Co ., Ltd.

GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170503

Assignee: CHINA TECHNOLOGY EXCHANGE Co.,Ltd.

Assignor: BEIJING TIP TECHNOLOGY Co.,Ltd.

Contract record no.: X2021980013104

Denomination of invention: A ghost file confidentiality inspection method and device

Granted publication date: 20200331

License type: Exclusive License

Record date: 20211123

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A ghost file confidentiality inspection method and device

Effective date of registration: 20211125

Granted publication date: 20200331

Pledgee: CHINA TECHNOLOGY EXCHANGE Co.,Ltd.

Pledgor: BEIJING TIP TECHNOLOGY Co.,Ltd.

Registration number: Y2021110000073