CN109766215B - 一种数据处理方法及装置 - Google Patents
一种数据处理方法及装置 Download PDFInfo
- Publication number
- CN109766215B CN109766215B CN201811488443.4A CN201811488443A CN109766215B CN 109766215 B CN109766215 B CN 109766215B CN 201811488443 A CN201811488443 A CN 201811488443A CN 109766215 B CN109766215 B CN 109766215B
- Authority
- CN
- China
- Prior art keywords
- target file
- file
- data
- backup
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title abstract description 8
- 238000000034 method Methods 0.000 claims abstract description 43
- 238000001514 detection method Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 10
- 238000005192 partition Methods 0.000 claims description 5
- 230000001172 regenerating effect Effects 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 239000012634 fragment Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种数据处理方法及装置,该方法包括:侦测访问电子设备中存储的数据的访问事件,形成相应的访问信息,并将所述访问信息存储在第一预设区域中;分析所述访问信息,并至少基于对所述访问信息中记录的目标文件的访问频率,将所述目标文件进行相对应的备份操作;对备份的所述目标文件进行加密操作,其中所述加密操作包括利用安装在所述电子设备上的第一应用程序的加密操作。该方法能够高效而便利的对计算机等电子设备中存储的数据进行备份,并且对备份的数据进行加密,有效提高数据的安全性。
Description
技术领域
本发明涉及数据处理领域,特别涉及一种数据处理方法及装置。
背景技术
目前在使用计算机等电子设备时,经常会存储并使用一些重要的数据,如一些重要的文档、照片等数据,对于这些重要数据需要对其进行备份处理,而目前在进行备份操作时通常是将该数据拷贝到某个存储区域内,但是用户在实际使用这些重要数据的过程中,经常会忘记对其进行备份操作,也没有进行相应的保密处理,从而导致不能及时高效的备份,或者备份的重要数据容易被泄露,造成不可挽回的损失。
发明内容
本发明实施例的目的在于提供一种数据处理方法及装置,该方法能够高效而便利的对计算机等电子设备中存储的数据进行备份,并且对备份的数据进行加密,有效提高数据的安全性。
为了解决上述技术问题,本申请的实施例采用了如下技术方案:一种数据处理方法,包括:
侦测访问电子设备中存储的数据的访问事件,形成相应的访问信息,并将所述访问信息存储在第一预设区域中;
分析所述访问信息,并至少基于对所述访问信息中记录的目标文件的访问频率,将所述目标文件进行相对应的备份操作;
对备份的所述目标文件进行加密操作,其中所述加密操作包括利用安装在所述电子设备上的第一应用程序的加密操作。
作为优选,所述电子设备基于预设存储协议进行数据存储,其中所述预设存储协议包括optane协议,所述方法还包括:
在所述电子设备的与所述预设存储协议相关联的存储空间中预先划分出所述第一预设区域。
作为优选,所述方法还包括:利用至少两个外部存储设备对所述目标数据进行外部备份操作,其中所述外部备份操作包括:
当所述外部存储设备连接在所述电子设备上时,将经过加密操作的所述目标文件进行分割形成至少两个相互关联的数据单元;
将所述数据单元分别存储在不同的所述外部存储设备中,以将所述目标文件进行分割备份,并使得仅在获取所有的所述数据单元的情况下能够形成所述目标文件。
作为优选,所述第一预设区域为隐藏区域,所述的侦测访问电子设备中存储的数据的访问事件,形成相应的访问信息,并将所述访问信息存储在第一预设区域中包括:
侦测所述数据中被调用过的文件,并对相应的调用过程进行记录以形成所述访问信息;
将所述访问信息存储在第一预设区域中,其中所述第一预设区域为自定义存储区域或是与所述第一应用程序相关联的存储区域。
作为优选,所述的分析所述访问信息,并至少基于对所述访问信息中记录的目标文件的访问频率,将所述目标文件进行相对应的备份操作包括:
根据所述访问频率确定所述目标文件的保密级别;
对具有不同保密级别的所述目标文件进行相对应的备份操作。
作为优选,所述的对备份的所述目标文件进行加密操作还包括:
获取所述电子设备对应的用户账号;
通过所述用户账号对应的外部加密锁锁定所述目标文件,以避免其被非法访问。
作为优选,所述方法还包括:
当获取到备份的所述目标文件,且需要将所述目标文件重新备份到备份区域时,通过所述第一应用程序重新生成当前密钥,以使用所述当前密钥重新对所述目标文件进行加密操作。
作为优选,所述方法还包括:
当侦测到备份的所述目标文件被非法访问时,将所述目标文件分割为大于预设数量的多个文件单元,并将每个所述文件单元均进行锁定,或者,
将所述目标文件分割为多个文件单元,将其中至少一部分的所述文件单元设置为损坏模式,或者,
将所述目标文件分割为多个文件单元,将所有的所述文件单元的文件名称设置为乱码模式,以避免被访问。
本发明实施例还提供了一种数据处理装置,包括侦测模块、备份模块和加密模块,
所述侦测模块配置为侦测访问电子设备中存储的数据的访问事件,形成相应的访问信息,并将所述访问信息存储在第一预设区域中;
所述备份模块配置为分析所述访问信息,并至少基于对所述访问信息中记录的目标文件的访问频率,将所述目标文件进行相对应的备份操作;
所述加密模块配置为对备份的所述目标文件进行加密操作,其中所述加密操作包括利用安装在所述电子设备上的第一应用程序的加密操作。
作为优选,所述电子设备基于预设存储协议进行数据存储,其中所述预设存储协议包括optane协议,所述装置还包括设定模块,所述设定模块配置为在所述电子设备的与所述预设存储协议相关联的存储空间中预先划分出所述第一预设区域。
作为优选,所述装置还包括外部备份模块,所述外部备份模块配置为:利用至少两个外部存储设备对所述目标数据进行外部备份操作,其中具体配置为:
当所述外部存储设备连接在所述电子设备上时,将经过加密操作的所述目标文件进行分割形成至少两个相互关联的数据单元;
将所述数据单元分别存储在不同的所述外部存储设备中,以将所述目标文件进行分割备份,并使得仅在获取所有的所述数据单元的情况下能够形成所述目标文件。
作为优选,所述第一预设区域为隐藏区域,所述侦测模块进一步配置为:
侦测所述数据中被调用过的文件,并对相应的调用过程进行记录以形成所述访问信息;
将所述访问信息存储在第一预设区域中,其中所述第一预设区域为自定义存储区域或是与所述第一应用程序相关联的存储区域。
作为优选,所述备份模块进一步配置为:
根据所述访问频率确定所述目标文件的保密级别;
对具有不同保密级别的所述目标文件进行相对应的备份操作。
作为优选,所述加密模块进一步配置为:
获取所述电子设备对应的用户账号;
通过所述用户账号对应的外部加密锁锁定所述目标文件,以避免其被非法访问。
作为优选,所述加密模块进一步配置为:
当获取到备份的所述目标文件,且需要将所述目标文件重新备份到备份区域时,通过所述第一应用程序重新生成当前密钥,以使用所述当前密钥重新对所述目标文件进行加密操作。
作为优选,所述加密模块进一步配置为:
当侦测到备份的所述目标文件被非法访问时,将所述目标文件分割为大于预设数量的多个文件单元,并将每个所述文件单元均进行锁定,或者,
将所述目标文件分割为多个文件单元,将其中至少一部分的所述文件单元设置为损坏模式,或者,
将所述目标文件分割为多个文件单元,将所有的所述文件单元的文件名称设置为乱码模式,以避免被访问。
本发明实施例的有益效果在于:该方法能够高效而便利的对计算机等电子设备中存储的数据进行备份,并且对备份的数据进行加密,有效提高数据的安全性。
附图说明
图1为本发明实施例的数据处理方法的流程图;
图2为本发明实施例的数据处理方法的一个实施例的流程图;
图3为本发明实施例的图1中步骤S1的流程图;
图4为本发明实施例的图1中步骤S2的流程图;
图5为本发明实施例的图1中步骤S3的流程图;
图6为本发明实施例的数据处理装置的一个实施例的连接结构示意图。
具体实施方式
此处参考附图描述本发明的各种方案以及特征。
应理解的是,可以对此处发明的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本发明的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且与上面给出的对本发明的大致描述以及下面给出的对实施例的详细描述一起用于解释本发明的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本发明的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本发明的具体实施例;然而,应当理解,所发明的实施例仅仅是本发明的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本发明模糊不清。因此,本文所发明的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本发明。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本发明的相同或不同实施例中的一个或多个。
本发明实施例的一种数据处理方法,该方法可以应用在计算机等电子设备上,计算机等电子设备中存储有需要备份的数据,该方法能够上述重要数据进行备份和加密处理,如图1所示,该方法包括以下步骤:
S1,侦测访问电子设备中存储的数据的访问事件,形成相应的访问信息,并将访问信息存储在第一预设区域中。本实施例中的数据是需要做备份和加密处理的数据,这些数据存储在计算机等电子设备中,用户经常需要对其进行调用,在访问存储的数据的过程中访问事件能够被记录,侦测访问事件便能够获知用户对数据的访问详情,并形成相应的访问信息,如用户对数据中的各个目标文件的访问时间、次数,以及与目标文件关联程序或者相对应的用户账号等信息。本实施例中的第一预设区域可以是独立的存储区域,例如可以是电子设备的存储设备中的隐藏区域,如电子设备的操作***下的隐藏空间等,举例说明,第一预设区域可以是计算机硬盘中的受保护的***文件还原区域等。当然该第一预设区域也可以是用户自定义的其他存储区域。
S2,分析访问信息,并至少基于对访问信息中记录的目标文件的访问频率,将目标文件进行相对应的备份操作。电子设备存储的重要的数据包括至少一个目标文件,各个目标文件都可能被用户访问,而根据目标文件的重要程度,用户对其访问的频率也会不相同,例如经常使用的开机口令或者压缩密码等文件(单位时间内访问次数较多)其重要程度相对而言较低;而对于一些核心数据,如银行账户信息、管理员密钥等目标文件(单位时间内访问次数较少)其重要程度相对而言较高,本实施例中,可以根据访问频率对目标文件进行不同的备份操作,如采用不同的备份策略或者备份在不同的区域等方式,例如,对于分析访问信息后将访问频率较低的目标文件可以直接读取相应数据并将该目标文件快速写入到备份区;而对于访问频率较高的目标文件可以先将其备份到仅存储核心数据的自定义区域中,随后再将自定义区域中的所有重要性较高的目标文件进行单独备份操作,进而再写入到的备份区。这样对不同重要程度的目标文件进行不同的备份操作可以有效的提高备份效率,同时进一步降低了核心数据被非法捕获的风险。需要说明的是,备份区可以是上述的第一预设区域,也可以是其他存储区域,在此不做限定。
S3,对备份的目标文件进行加密操作,其中加密操作包括利用安装在电子设备上的第一应用程序的加密操作。为了避免备份数据被非法获取,本实施中对存储在备份区的目标文件进行加密操作,该加密操作可以通过多种方式进行,包括利用安装在电子设备上的第一应用程序的加密操作,第一应用程序可以是安装在电子设备的操作***的应用程序,可以是管理***资源的应用程序,如可以是用于优化计算机性能,监控计算机运行状况,以及管理更新的Vantage程序,利用该Vantage程序对备份区的目标文件进行加密可以对***资源进行统一协调,便于对备份区的目标文件进行加密操作。在另一个实施例中,还可以通过第三方认证的方式来进行加密操作,如利用用户的手机验证作,或者通过电子邮件认证的方式来对备份的目标文件进行加密操等,使得加密方式灵活多样。
在本发明的一个实施例中,电子设备基于预设存储协议进行数据存储,其中预设存储协议包括optane协议,所述方法还包括以下步骤:在电子设备的与预设存储协议相关联的存储空间中预先划分出第一预设区域。
具体来说,本实施例的电子设备在存储数据时是基于预设存储协议进行的,如NVMe存储协议以及optane协议等,在一个实施例中预设存储协议可以是optane协议,optane协议是一种超高速内存新技术,兼容NVMe存储协议,optane兼容NVMe存储协议,optane使用了3D Xpoint技术,可以将存储速度提高上千倍,而且它的耐用性也会比普通闪存高,因为它的存储密度大概是DRAM存储密度的10倍。电子设备可以安装有采用optane协议的硬盘,当然也可以安装有其他存储协议的硬盘。本实施例中,在与预设存储协议相关联的存储空间中预先划分出第一预设区域,如在optane专用存储空间上划分出独立的第一预设区域,便于在optane协议下对存储在第一预设区域的数据进行处理。
在本发明的一个实施例中,如图2所示,该方法还包括:利用至少两个外部存储设备对目标数据进行外部备份操作,外部备份操作可以将目标数据从原有的电子设备导出,如备份在外部存储设备(如U盘)上,进而提高了备份的灵活度,其中外部备份操作包括以下步骤:
S4,当外部存储设备连接在电子设备上时,将经过加密操作的目标文件进行分割形成至少两个相互关联的数据单元。
S5,将数据单元分别存储在不同的外部存储设备中,以将目标文件进行分割备份,并使得仅在获取所有的数据单元的情况下能够形成目标文件。
将加密后的目标文件进行分割,使得分割后形成的每个数据单元均为不完整数据,具体的分割方式可以是根据数据量来均分形成多个数据单元,也可以是按照数据类型对目标文件进行分割,便于存储。数据单元的数量可以根据外部存储设备的数量来具体设定,如使用两个U盘对目标数据进行备份操作,则可以将目标文件分割为两个不同的数据单元,每个外部存储设备存储一个数据单元,两个外部存储设备可以分别存放,从而实现了将目标文件进行分割备份,在仅获取一个外部存储设备的情况下并不能得到有效的目标文件,只有在得到所有的外部存储设备进一步得到所有的数据单元后,形成加密的目标数据,再通过电子设备对加密的目标数据进行解密操作,才能够得到目标文件。可以本实施例中的外部备份操作有效增加了备份数据的安全性。
在本发明的一个实施例中,第一预设区域为隐藏区域,使得第一预设区域对操作电子设备的用户不可见,而需在进行取消隐藏操作后才能看到该第一预设区域,如上文中所述的第一预设区域可以是计算机硬盘中的受保护的***文件还原区域,该***文件还原区是隐藏区域,使得第一预设区域具有隐蔽性,如图3所示,所述的侦测访问电子设备中存储的数据的访问事件,形成相应的访问信息,并将访问信息存储在第一预设区域中包括以下步骤:
S11,侦测数据中被调用过的文件,并对相应的调用过程进行记录以形成访问信息。
S12,将访问信息存储在第一预设区域中,其中第一预设区域为自定义存储区域或是与第一应用程序相关联的存储区域。
数据中被调用过的文件是用户需要使用文件,进而可以被认为是需要备份的文件,即目标文件,本实施例中对相应的调用过程进行记录,如用户对数据中的各个文件的访问时间、次数,以及与调用过的文件关联程序或者相对应的用户账号等信息。形成的访问信息能够反映数据的本质内容,例如在每次的开机过程中需要被调用的文件可以被认作是用户密码,该密码可以被认作是需要备份操作的目标文件,当然还可以根据访问信息来确定具体做什么样的备份操作,上文中已经说明在此不再赘述。形成访问信息后将访问信息存储在第一预设区域中,第一预设区域为自定义存储区域,如可以是操作***下的某个独立的驱动盘被用户作为第一存储区域使用,或者是第一应用程序相关联的存储区域,如上文中所述的Vantage程序独占的存储区域。
在本发明的一个实施例中,如图4所示,所述的分析访问信息,并至少基于对访问信息中记录的目标文件的访问频率,将目标文件进行相对应的备份操作的步骤包括以下步骤:
S21,根据访问频率确定目标文件的保密级别。每个目标文件均对应有相应的保密级别,保密级别较高则说明相应的目标文件重要程度较高,反之则目标文件重要程度较低,本实施例中,可以根据单位时间内的访问次数来确定目标文件的保密级别,并对目标文件进行标注,使得每个目标文件具有保密级别的属性,在本实施例中,访问频率高的目标文件,如开机密码,经常会被使用,则可以赋予其较低的保密级别;而对于一些核心文件,并不会被经常调用,访问频率较低,则可以赋予其较高的保密级别。
S22,对具有不同保密级别的目标文件进行相对应的备份操作。对于保密级别较高的目标文件则可以进行仔细而相对保守的备份操作,确保其不被泄露,而对于保密级别较低的目标文件则可以进行快速而高效的备份操作,例如在某个目标文件的使用频率达到预设值后立即自动的将其写入到备份区,提高备份效率。
在本发明的一个实施例中,如图5所示,所述的对备份的目标文件进行加密操作还包括以下步骤:
S31,获取电子设备对应的用户账号;
S32,通过用户账号对应的外部加密锁锁定目标文件,以避免其被非法访问。
用户账号为电子设备的合法用户所使用的账号,该用户账号对应了用户预先注册的多种信息,包括手机号码、电子邮件信息以及对目标文件进行加密的外部加密锁,例如将外部加密锁连接在电子设备上,电子设备对外部加密锁进行检测,在确定该外部加密锁为相适配的合法设备后,通过该外部加密锁对存储在备份区的目标文件进行加密,以锁定目标文件。当然也可以通过使用手机或电子邮件认证的方式来对备份的目标文件进行加密操作。
在本发明的一个实施例中,所述方法还包括以下步骤:当获取到备份的目标文件,且需要将目标文件重新备份到备份区域时,通过第一应用程序重新生成当前密钥,以使用当前密钥重新对目标文件进行加密操作。具体来说,用户从备份区获取到目标文件后,或者更新过该目标文件后(如工作表格的更新),需要将该目标文件重新备份到备份区域,此时可以通过第一应用程序,如上文中所述的Vantage程序对目标文件进行加密,并且会重新生成一个新的当前密钥,不同于旧的原始密钥,使用当前密钥重新对目标文件进行加密操作,使得非法程序更难获取到该更新后的目标文件。
在本发明的一个实施例中,该方法还包括以下步骤:
当侦测到备份的目标文件被非法访问时,将目标文件分割为大于预设数量的多个文件单元,并将每个文件单元均进行锁定,或者,
将目标文件分割为多个文件单元,将其中至少一部分的文件单元设置为损坏模式,或者,
将目标文件分割为多个文件单元,将所有的文件单元的文件名称设置为乱码模式,以避免被访问。
具体来说,当侦测到备份的目标文件被非法访问时,为了使得该目标文件不被泄露,而自动的增强其自身的加密效果。在一个实施例中,将目标文件分割为大于预设数量的多个文件单元,并将每个文件单元均进行锁定。实际操作时可以将该目标文件分割为数量极大的文件单元(数据碎片),为入侵者捕获所有的文件单元增加极大难度,而且还可以将每个文件单元均设置为锁定状态,以使其不能被读取。在另一个实施例中,将目标文件分割为多个文件单元,将其中至少一部分的文件单元设置为损坏模式。如可以将所有的文件单元均设置为损坏模式,该损坏模式使得目标单元对于其他程序或设备来说,被认作是损坏状态,无法对目标单元进行操作,增强了保密效果。在又一个实施例中,将目标文件分割为多个文件单元,将所有的文件单元的文件名称设置为乱码模式,以避免被访问。文件单元的乱码模式使得其文件名称变化为乱码,其他的非法程序或设备不能对其进行操作,也无法进行有效访问等操作,进一步增加了保密效果。
本发明实施例还提供了一种数据处理装置,可以应用在计算机等电子设备上,计算机等电子设备中存储有需要备份的数据,该装置能够上述重要数据进行备份和加密处理,结合图6,该装置包括侦测模块、备份模块和加密模块,
侦测模块配置为侦测访问电子设备中存储的数据的访问事件,形成相应的访问信息,并将访问信息存储在第一预设区域中。本实施例中的数据是需要做备份和加密处理的数据,这些数据存储在计算机等电子设备中,用户经常需要对其进行调用,在访问存储的数据的过程中访问事件能够被记录,侦测模块侦测访问事件便能够获知用户对数据的访问详情,并形成相应的访问信息,如用户对数据中的各个目标文件的访问时间、次数,以及与目标文件关联程序或者相对应的用户账号等信息。本实施例中的第一预设区域可以是独立的存储区域,例如可以是电子设备的存储设备中的隐藏区域,如电子设备的操作***下的隐藏空间等,举例说明,第一预设区域可以是计算机硬盘中的受保护的***文件还原区域等。当然该第一预设区域也可以是用户自定义的其他存储区域。
备份模块配置为分析访问信息,并至少基于对访问信息中记录的目标文件的访问频率,将目标文件进行相对应的备份操作。电子设备存储的重要的数据包括至少一个目标文件,各个目标文件都可能被用户访问,而根据目标文件的重要程度,用户对其访问的频率也会不相同,例如经常使用的开机口令或者压缩密码等文件(单位时间内访问次数较多)其重要程度相对而言较低;而对于一些核心数据,如银行账户信息、管理员密钥等目标文件(单位时间内访问次数较少)其重要程度相对而言较高,本实施例中,备份模块可以根据访问频率对目标文件进行不同的备份操作,如采用不同的备份策略或者备份在不同的区域等方式,例如,对于分析访问信息后将访问频率较低的目标文件可以直接读取相应数据并将该目标文件快速写入到备份区;而对于访问频率较高的目标文件可以先将其备份到仅存储核心数据的自定义区域中,随后再将自定义区域中的所有重要性较高的目标文件进行单独备份操作,进而再写入到的备份区。这样对不同重要程度的目标文件进行不同的备份操作可以有效的提高备份效率,同时进一步降低了核心数据被非法捕获的风险。需要说明的是,备份区可以是上述的第一预设区域,也可以是其他存储区域,在此不做限定。
加密模块配置为对备份的目标文件进行加密操作,其中加密操作包括利用安装在电子设备上的第一应用程序的加密操作。为了避免备份数据被非法获取,本实施中加密模块对存储在备份区的目标文件进行加密操作,该加密操作可以通过多种方式进行,包括利用安装在电子设备上的第一应用程序的加密操作,第一应用程序可以是安装在电子设备的操作***的应用程序,可以是管理***资源的应用程序,如可以是用于优化计算机性能,监控计算机运行状况,以及管理更新的Vantage程序,利用该Vantage程序对备份区的目标文件进行加密可以对***资源进行统一协调,便于对备份区的目标文件进行加密操作。在另一个实施例中,加密模块还可以通过第三方认证的方式来进行加密操作,如利用用户的手机验证作,或者通过电子邮件认证的方式来对备份的目标文件进行加密操等,使得加密方式灵活多样。
在本发明的一个实施例中,电子设备基于预设存储协议进行数据存储,其中预设存储协议包括optane协议,所述装置还包括设定模块,设定模块配置为在电子设备的与预设存储协议相关联的存储空间中预先划分出第一预设区域。
具体来说,本实施例的电子设备在存储数据时是基于预设存储协议进行的,如NVMe存储协议以及optane协议等,在一个实施例中预设存储协议可以是optane协议,optane协议是一种超高速内存新技术,兼容NVMe存储协议,optane兼容NVMe存储协议,optane使用了3D Xpoint技术,可以将存储速度提高上千倍,而且它的耐用性也会比普通闪存高,因为它的存储密度大概是DRAM存储密度的10倍。电子设备可以安装有采用optane协议的硬盘,当然也可以安装有其他存储协议的硬盘。本实施例中,设定模块在与预设存储协议相关联的存储空间中预先划分出第一预设区域,如在optane专用存储空间上划分出独立的第一预设区域,便于在optane协议下对存储在第一预设区域的数据进行处理。
在本发明的一个实施例中,如图6所示,所述装置还包括外部备份模块,外部备份模块配置为:利用至少两个外部存储设备对目标数据进行外部备份操作,其中具体配置为:
当外部存储设备连接在电子设备上时,将经过加密操作的目标文件进行分割形成至少两个相互关联的数据单元;
将数据单元分别存储在不同的外部存储设备中,以将目标文件进行分割备份,并使得仅在获取所有的数据单元的情况下能够形成目标文件。
具体来说,外部备份模块将加密后的目标文件进行分割,使得分割后形成的每个数据单元均为不完整数据,具体的分割方式可以是根据数据量来均分形成多个数据单元,也可以是按照数据类型对目标文件进行分割,便于存储。数据单元的数量可以根据外部存储设备的数量来具体设定,如使用两个U盘对目标数据进行备份操作,则可以将目标文件分割为两个不同的数据单元,每个外部存储设备存储一个数据单元,两个外部存储设备可以分别存放,从而实现了将目标文件进行分割备份,在仅获取一个外部存储设备的情况下并不能得到有效的目标文件,只有在得到所有的外部存储设备进一步得到所有的数据单元后,形成加密的目标数据,再通过电子设备对加密的目标数据进行解密操作,才能够得到目标文件。可以本实施例中的外部备份操作有效增加了备份数据的安全性。
在本发明的一个实施例中,第一预设区域为隐藏区域,使得第一预设区域对操作电子设备的用户不可见,而需在进行取消隐藏操作后才能看到该第一预设区域,如上文中所述的第一预设区域可以是计算机硬盘中的受保护的***文件还原区域,该***文件还原区是隐藏区域,使得第一预设区域具有隐蔽性。侦测模块进一步配置为:
侦测数据中被调用过的文件,并对相应的调用过程进行记录以形成访问信息;
将访问信息存储在第一预设区域中,其中第一预设区域为自定义存储区域或是与第一应用程序相关联的存储区域。
具体来说,数据中被调用过的文件是用户需要使用文件,进而可以被认为是需要备份的文件,即目标文件,本实施例中侦测模块对相应的调用过程进行记录,如用户对数据中的各个文件的访问时间、次数,以及与调用过的文件关联程序或者相对应的用户账号等信息。形成的访问信息能够反映数据的本质内容,例如在每次的开机过程中需要被调用的文件可以被认作是用户密码,该密码可以被认作是需要备份操作的目标文件,当然还可以根据访问信息来确定具体做什么样的备份操作,上文中已经说明在此不再赘述。形成访问信息后将访问信息存储在第一预设区域中,第一预设区域为自定义存储区域,如可以是操作***下的某个独立的驱动盘被用户作为第一存储区域使用,或者是第一应用程序相关联的存储区域,如上文中所述的Vantage程序独占的存储区域。
在本发明的一个实施例中,备份模块进一步配置为:根据访问频率确定目标文件的保密级别;对具有不同保密级别的目标文件进行相对应的备份操作。
具体来说,每个目标文件均对应有相应的保密级别,保密级别较高则说明相应的目标文件重要程度较高,反之则目标文件重要程度较低,本实施例中,备份模块可以根据单位时间内的访问次数来确定目标文件的保密级别,并对目标文件进行标注,使得每个目标文件具有保密级别的属性,在本实施例中,访问频率高的目标文件,如开机密码,经常会被使用,则可以赋予其较低的保密级别;而对于一些核心文件,并不会被经常调用,访问频率较低,则可以赋予其较高的保密级别。
对于保密级别较高的目标文件则可以进行仔细而相对保守的备份操作,确保其不被泄露,而对于保密级别较低的目标文件则可以进行快速而高效的备份操作,例如在某个目标文件的使用频率达到预设值后立即自动的将其写入到备份区,提高备份效率。
在本发明的一个实施例中,加密模块进一步配置为:获取电子设备对应的用户账号;通过用户账号对应的外部加密锁锁定目标文件,以避免其被非法访问。
用户账号为电子设备的合法用户所使用的账号,该用户账号对应了用户预先注册的多种信息,包括手机号码、电子邮件信息以及对目标文件进行加密的外部加密锁,例如将外部加密锁连接在电子设备上,电子设备对外部加密锁进行检测,在确定该外部加密锁为相适配的合法设备后,加密模块通过该外部加密锁对存储在备份区的目标文件进行加密,以锁定目标文件。当然也可以通过使用手机或电子邮件认证的方式来对备份的目标文件进行加密操作。
在本发明的一个实施例中,加密模块进一步配置为:当获取到备份的目标文件,且需要将目标文件重新备份到备份区域时,通过第一应用程序重新生成当前密钥,以使用当前密钥重新对目标文件进行加密操作。具体来说,用户从备份区获取到目标文件后,或者更新过该目标文件后(如工作表格的更新),需要将该目标文件重新备份到备份区域,此时加密模块可以通过第一应用程序,如上文中所述的Vantage程序对目标文件进行加密,并且会重新生成一个新的当前密钥,不同于旧的原始密钥,使用当前密钥重新对目标文件进行加密操作,使得非法程序更难获取到该更新后的目标文件。
在本发明的一个实施例中,加密模块进一步配置为:
当侦测到备份的目标文件被非法访问时,将目标文件分割为大于预设数量的多个文件单元,并将每个文件单元均进行锁定,或者,
将目标文件分割为多个文件单元,将其中至少一部分的文件单元设置为损坏模式,或者,
将目标文件分割为多个文件单元,将所有的文件单元的文件名称设置为乱码模式,以避免被访问。
具体来说,当侦测到备份的目标文件被非法访问时,为了使得该目标文件不被泄露,而自动的增强其自身的加密效果。在一个实施例中,加密模块将目标文件分割为大于预设数量的多个文件单元,并将每个文件单元均进行锁定。实际操作时可以将该目标文件分割为数量极大的文件单元(数据碎片),为入侵者捕获所有的文件单元增加极大难度,而且还可以将每个文件单元均设置为锁定状态,以使其不能被读取。在另一个实施例中,加密模块将目标文件分割为多个文件单元,将其中至少一部分的文件单元设置为损坏模式。如可以将所有的文件单元均设置为损坏模式,该损坏模式使得目标单元对于其他程序或设备来说,被认作是损坏状态,无法对目标单元进行操作,增强了保密效果。在又一个实施例中,加密模块将目标文件分割为多个文件单元,将所有的文件单元的文件名称设置为乱码模式,以避免被访问。文件单元的乱码模式使得其文件名称变化为乱码,其他的非法程序或设备不能对其进行操作,也无法进行有效访问等操作,进一步增加了保密效果。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。
Claims (14)
1.一种数据处理方法,包括:
侦测访问电子设备中存储的数据的访问事件,形成相应的访问信息,并将所述访问信息存储在第一预设区域中;
分析所述访问信息,并至少基于对所述访问信息中记录的目标文件的访问频率,将所述目标文件进行相对应的备份操作;
对备份的所述目标文件进行加密操作,其中所述加密操作包括利用安装在所述电子设备上的第一应用程序的加密操作;其中,
所述的分析所述访问信息,并至少基于对所述访问信息中记录的目标文件的访问频率,将所述目标文件进行相对应的备份操作包括:
根据所述访问频率确定所述目标文件的保密级别;
对具有不同保密级别的所述目标文件进行相对应的备份操作;其中,
所述根据所述访问频率确定所述目标文件的保密级别,具体包括:根据单位时间内的访问次数来确定目标文件的保密级别;其中,访问频率高的所述目标文件,赋予较低的保密级别;访问频率较低的所述目标文件,则赋予较高的保密级别。
2.根据权利要求1所述的方法,所述电子设备基于预设存储协议进行数据存储,其中所述预设存储协议包括optane协议,所述方法还包括:
在所述电子设备的与所述预设存储协议相关联的存储空间中预先划分出所述第一预设区域。
3.根据权利要求1所述的方法,所述方法还包括:利用至少两个外部存储设备对所述目标数据进行外部备份操作,其中所述外部备份操作包括:
当所述外部存储设备连接在所述电子设备上时,将经过加密操作的所述目标文件进行分割形成至少两个相互关联的数据单元;
将所述数据单元分别存储在不同的所述外部存储设备中,以将所述目标文件进行分割备份,并使得仅在获取所有的所述数据单元的情况下能够形成所述目标文件。
4.根据权利要求1所述的方法,所述第一预设区域为隐藏区域,所述的侦测访问电子设备中存储的数据的访问事件,形成相应的访问信息,并将所述访问信息存储在第一预设区域中包括:
侦测所述数据中被调用过的文件,并对相应的调用过程进行记录以形成所述访问信息;
将所述访问信息存储在第一预设区域中,其中所述第一预设区域为自定义存储区域或是与所述第一应用程序相关联的存储区域。
5.根据权利要求1所述的方法,所述的对备份的所述目标文件进行加密操作还包括:
获取所述电子设备对应的用户账号;
通过所述用户账号对应的外部加密锁锁定所述目标文件,以避免其被非法访问。
6.根据权利要求1所述的方法,所述方法还包括:
当获取到备份的所述目标文件,且需要将所述目标文件重新备份到备份区域时,通过所述第一应用程序重新生成当前密钥,以使用所述当前密钥重新对所述目标文件进行加密操作。
7.根据权利要求1所述的方法,所述方法还包括:
当侦测到备份的所述目标文件被非法访问时,将所述目标文件分割为大于预设数量的多个文件单元,并将每个所述文件单元均进行锁定,或者,
将所述目标文件分割为多个文件单元,将其中至少一部分的所述文件单元设置为损坏模式,或者,
将所述目标文件分割为多个文件单元,将所有的所述文件单元的文件名称设置为乱码模式,以避免被访问。
8.一种数据处理装置,包括侦测模块、备份模块和加密模块,
所述侦测模块配置为侦测访问电子设备中存储的数据的访问事件,形成相应的访问信息,并将所述访问信息存储在第一预设区域中;
所述备份模块配置为分析所述访问信息,并至少基于对所述访问信息中记录的目标文件的访问频率,将所述目标文件进行相对应的备份操作;
所述加密模块配置为对备份的所述目标文件进行加密操作,其中所述加密操作包括利用安装在所述电子设备上的第一应用程序的加密操作;其中,
所述备份模块进一步配置为:
根据所述访问频率确定所述目标文件的保密级别,其中具体包括:根据单位时间内的访问次数来确定目标文件的保密级别;其中,访问频率高的所述目标文件,赋予较低的保密级别;访问频率较低的所述目标文件,则赋予较高的保密级别;
对具有不同保密级别的所述目标文件进行相对应的备份操作。
9.根据权利要求8所述的装置,所述电子设备基于预设存储协议进行数据存储,其中所述预设存储协议包括optane协议,所述装置还包括设定模块,所述设定模块配置为在所述电子设备的与所述预设存储协议相关联的存储空间中预先划分出所述第一预设区域。
10.根据权利要求8所述的装置,所述装置还包括外部备份模块,所述外部备份模块配置为:利用至少两个外部存储设备对所述目标数据进行外部备份操作,其中具体配置为:
当所述外部存储设备连接在所述电子设备上时,将经过加密操作的所述目标文件进行分割形成至少两个相互关联的数据单元;
将所述数据单元分别存储在不同的所述外部存储设备中,以将所述目标文件进行分割备份,并使得仅在获取所有的所述数据单元的情况下能够形成所述目标文件。
11.根据权利要求8所述的装置,所述第一预设区域为隐藏区域,所述侦测模块进一步配置为:
侦测所述数据中被调用过的文件,并对相应的调用过程进行记录以形成所述访问信息;
将所述访问信息存储在第一预设区域中,其中所述第一预设区域为自定义存储区域或是与所述第一应用程序相关联的存储区域。
12.根据权利要求8所述的装置,所述加密模块进一步配置为:
获取所述电子设备对应的用户账号;
通过所述用户账号对应的外部加密锁锁定所述目标文件,以避免其被非法访问。
13.根据权利要求8所述的装置,所述加密模块进一步配置为:
当获取到备份的所述目标文件,且需要将所述目标文件重新备份到备份区域时,通过所述第一应用程序重新生成当前密钥,以使用所述当前密钥重新对所述目标文件进行加密操作。
14.根据权利要求8所述的装置,所述加密模块进一步配置为:
当侦测到备份的所述目标文件被非法访问时,将所述目标文件分割为大于预设数量的多个文件单元,并将每个所述文件单元均进行锁定,或者,
将所述目标文件分割为多个文件单元,将其中至少一部分的所述文件单元设置为损坏模式,或者,
将所述目标文件分割为多个文件单元,将所有的所述文件单元的文件名称设置为乱码模式,以避免被访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811488443.4A CN109766215B (zh) | 2018-12-06 | 2018-12-06 | 一种数据处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811488443.4A CN109766215B (zh) | 2018-12-06 | 2018-12-06 | 一种数据处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109766215A CN109766215A (zh) | 2019-05-17 |
CN109766215B true CN109766215B (zh) | 2022-03-25 |
Family
ID=66451165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811488443.4A Active CN109766215B (zh) | 2018-12-06 | 2018-12-06 | 一种数据处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109766215B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111950002B (zh) * | 2020-08-04 | 2022-08-09 | 珠海市鸿瑞信息技术股份有限公司 | 基于配电网络的加密终端管理*** |
US11550953B2 (en) * | 2020-09-16 | 2023-01-10 | Saudi Arabian Oil Company | Preserving cloud anonymity |
CN113378214B (zh) * | 2021-05-20 | 2022-03-08 | 广西飞创信息科技有限公司 | 一种基于区块链技术的连续数据保护方法及装置 |
CN114615287B (zh) * | 2022-05-10 | 2022-07-12 | 武汉四通信息服务有限公司 | 文件备份方法、装置、计算机设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1275235A (zh) * | 1998-06-10 | 2000-11-29 | 皇家菲利浦电子有限公司 | 使用较高级别音频文件和较低级别音频条目指示文件存储以音频为中心的信息的方法,读出和/或存储这种信息的装置以及记录载体 |
CN1417689A (zh) * | 2001-11-08 | 2003-05-14 | 联想(北京)有限公司 | 硬盘数据加密备份及还原方法 |
EP1429224A1 (en) * | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
JP2007241852A (ja) * | 2006-03-10 | 2007-09-20 | Fujitsu Ltd | 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 |
CN101512493A (zh) * | 2006-10-06 | 2009-08-19 | 尼禄股份公司 | 用于实现容易且安全的备份的智能判决*** |
CN105138422A (zh) * | 2015-08-10 | 2015-12-09 | 联想(北京)有限公司 | 控制方法及电子设备 |
CN107193683A (zh) * | 2017-04-18 | 2017-09-22 | 北京潘达互娱科技有限公司 | 数据库备份的校验方法及装置 |
CN107633178A (zh) * | 2017-09-29 | 2018-01-26 | 厦门天锐科技股份有限公司 | 一种基于Android设备的文件保护***及方法 |
CN107969154A (zh) * | 2015-03-06 | 2018-04-27 | 诺基亚技术有限公司 | 隐私管理 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015119140A1 (de) * | 2015-11-06 | 2017-05-11 | Océ Printing Systems GmbH & Co. KG | Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem |
-
2018
- 2018-12-06 CN CN201811488443.4A patent/CN109766215B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1275235A (zh) * | 1998-06-10 | 2000-11-29 | 皇家菲利浦电子有限公司 | 使用较高级别音频文件和较低级别音频条目指示文件存储以音频为中心的信息的方法,读出和/或存储这种信息的装置以及记录载体 |
CN1417689A (zh) * | 2001-11-08 | 2003-05-14 | 联想(北京)有限公司 | 硬盘数据加密备份及还原方法 |
EP1429224A1 (en) * | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
JP2007241852A (ja) * | 2006-03-10 | 2007-09-20 | Fujitsu Ltd | 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 |
CN101512493A (zh) * | 2006-10-06 | 2009-08-19 | 尼禄股份公司 | 用于实现容易且安全的备份的智能判决*** |
CN107969154A (zh) * | 2015-03-06 | 2018-04-27 | 诺基亚技术有限公司 | 隐私管理 |
CN105138422A (zh) * | 2015-08-10 | 2015-12-09 | 联想(北京)有限公司 | 控制方法及电子设备 |
CN107193683A (zh) * | 2017-04-18 | 2017-09-22 | 北京潘达互娱科技有限公司 | 数据库备份的校验方法及装置 |
CN107633178A (zh) * | 2017-09-29 | 2018-01-26 | 厦门天锐科技股份有限公司 | 一种基于Android设备的文件保护***及方法 |
Non-Patent Citations (3)
Title |
---|
Reliable and Available Data Replication Planning for Cloud Storage;Joolahluk Janpet 等;《2013 IEEE 27th International Conference on Advanced Information Networking and Applications》;20131231;第772-779页 * |
企业信息***的数据备份策略与方法;李莉 等;《有色冶金设计与研究》;20120831;第33卷(第4期);第47-49页 * |
电子档案数据备份模式选择应注意的问题;巩淑芳;《科技视界》;20151231;第49,113页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109766215A (zh) | 2019-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109766215B (zh) | 一种数据处理方法及装置 | |
US7240219B2 (en) | Method and system for maintaining backup of portable storage devices | |
US8555083B1 (en) | Systems and methods for protecting against unauthorized access of encrypted data during power-management modes | |
US11601281B2 (en) | Managing user profiles securely in a user environment | |
US7216207B1 (en) | System and method for fast, secure removal of objects from disk storage | |
US10515022B2 (en) | Data center with data encryption and method for operating data center | |
US11469880B2 (en) | Data at rest encryption (DARE) using credential vault | |
CN104572762B (zh) | 删除及恢复录像文件的方法和装置 | |
CN109214204B (zh) | 数据处理方法和存储设备 | |
CN107066298B (zh) | 无痕运行应用程序的方法及装置 | |
CN106681865B (zh) | 业务恢复方法及装置 | |
Freiling et al. | Advances in forensic data acquisition | |
Zhang et al. | Ensuring data confidentiality via plausibly deniable encryption and secure deletion–a survey | |
US20140337592A1 (en) | Peripheral device data integrity | |
Wang et al. | Mimosaftl: adding secure and practical ransomware defense strategy to flash translation layer | |
CN108287988B (zh) | 用于移动终端文件的安全管理***及方法 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN110633585B (zh) | 一种硬盘锁定及解锁方法、装置、设备及可读存储介质 | |
KR20100040440A (ko) | 이동형 저장 장치의 데이터 보호를 위한 보안 방법 | |
CN113228016A (zh) | 用于勒索软件解密的设备和方法 | |
CN111008389A (zh) | 基于卫星中文件***的数据处理方法及装置 | |
CN114239091B (zh) | 基于可信芯片的磁盘加密方法及*** | |
JP4899196B2 (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム | |
KR101161686B1 (ko) | 보안 기능을 구비한 메모리 장치 및 그 보안 방법 | |
Kedziora et al. | Threat models for analyzing plausible deniability of deniable file systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |