CN110879890A - 移动介质防病毒免疫监控方法、装置、***及移动介质 - Google Patents

移动介质防病毒免疫监控方法、装置、***及移动介质 Download PDF

Info

Publication number
CN110879890A
CN110879890A CN201911204733.6A CN201911204733A CN110879890A CN 110879890 A CN110879890 A CN 110879890A CN 201911204733 A CN201911204733 A CN 201911204733A CN 110879890 A CN110879890 A CN 110879890A
Authority
CN
China
Prior art keywords
medium
mobile
mobile medium
information
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911204733.6A
Other languages
English (en)
Inventor
魏勇军
周小光
肖健
金田
赵崇
刘璇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Power Supply Bureau of Guangdong Power Grid Co Ltd
Original Assignee
Guangzhou Power Supply Bureau Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Power Supply Bureau Co Ltd filed Critical Guangzhou Power Supply Bureau Co Ltd
Priority to CN201911204733.6A priority Critical patent/CN110879890A/zh
Publication of CN110879890A publication Critical patent/CN110879890A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Virology (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Public Health (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种移动介质防病毒免疫监控方法、装置、***及移动介质,其中,所述方法包括以下步骤:在移动介质接入时,检测移动介质的工作状态是否为安全状态;若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息;在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质;若工作状态为非安全状态,隔离移动介质。本申请能够通过监测接入的移动介质的状态,并进行相应的防病毒免疫处理,实现对电力监控设备(特别是变电站端的相关***)对应服务器及工作站的移动介质病毒免疫及监控,防止被移动介质注入木马或病毒,提高了电力监控设备的安全性能。

Description

移动介质防病毒免疫监控方法、装置、***及移动介质
技术领域
本申请涉及电力***网络安全运行技术领域,特别是涉及一种移动介质防病毒免疫监控方法、装置、***及移动介质。
背景技术
随着对网络安全工作高度重视,特别是对电力监控***网络安全高度重视,目前电力监控***(特别是变电站端的相关***)对应服务器及工作站的防护机制缺乏对移动介质的病毒免疫及管控,容易被U盘等移动介质注入木马或病毒。
在实现过程中,发明人发现传统技术中至少存在如下问题:传统的电力监控***容易受移动介质的病毒感染,缺乏对移动介质的管控。
发明内容
基于此,有必要传统的电力监控***容易受移动介质的病毒感染,缺乏对移动介质的管控的问题,提供一种移动介质防病毒免疫监控方法、装置、***及移动介质。
为了实现上述目的,本发明实施例提供了一种移动介质防病毒免疫监控方法,包括以下步骤:
在移动介质接入时,检测移动介质的工作状态是否为安全状态;安全状态为移动介质未发生恶意读写动作且未包含可执行文件的状态;
若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息;
在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质;
若工作状态为非安全状态,隔离移动介质。
在其中一个实施例中,根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息的步骤之后包括:
在数据库中不存在注册信息与介质信息匹配时,根据介质信息对移动介质进行注册,并将注册后的移动介质确认为可运行安全移动介质。
在其中一个实施例中,在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质的步骤之后包括:
检测移动介质是否存在加密区;
若检测到移动介质不存在加密区,基于AES算法对移动介质进行加密设置,得到加密区。
在其中一个实施例中,在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质的步骤之后包括:
基于指定格式读写方式,对移动介质进行数据读写;
指定格式为zip格式、rar格式、ppt格式、doc格式或jpg格式。
在其中一个实施例中,可执行文件为exe文件、com文件或bat文件。
另一方面,本发明实施例还提供了一种移动介质防病毒免疫监控装置,包括:
状态检测单元,用于在移动介质接入时,检测移动介质的工作状态是否为安全状态;安全状态为移动介质未发生恶意读写动作且未包含可执行文件的状态;
安全状态处理单元,用于若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息;
注册处理单元,用于在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质;
非安全状态处理单元,用于若工作状态为非安全状态,隔离移动介质。
另一方面,本发明实施例还提供了一种移动介质防病毒免疫监控***,包括用于连接移动介质的电力监控设备;
电力监控设备用于执行上述任一项移动介质防病毒免疫方法的步骤。
在其中一个实施例中,电力监测设备包括用于连接移动介质的服务器。
另一方面,本发明实施例还提供了一种移动介质,包括处理芯片以及连接处理芯片的存储单元;
存储单元包括以下子单元的任意一种或任意组合:加密区子单元、光盘区子单元和免疫区子单元。
在其中一个实施例中,移动介质为U盘。
上述技术方案中的一个技术方案具有如下优点和有益效果:
上述的移动介质防病毒免疫监控方法的各实施例中,在移动介质接入时,检测移动介质的工作状态是否为安全状态;安全状态为移动介质未发生恶意读写动作且未包含可执行文件的状态;若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息;在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质;若工作状态为非安全状态,隔离移动介质,进而实现对移动介质的防病毒免疫监控。本申请能够通过监测接入的移动介质的状态,并进行相应的防病毒免疫处理,实现对电力监控设备(特别是变电站端的相关***)对应服务器及工作站的移动介质病毒免疫及监控,防止被移动介质注入木马或病毒,提高了电力监控设备的安全性能。
附图说明
图1为一个实施例中移动介质防病毒免疫监控方法的应用环境示意图;
图2为一个实施例中移动介质防病毒免疫监控方法的第一流程示意图;
图3为一个实施例中移动介质防病毒免疫监控方法的第二流程示意图;
图4为一个实施例中移动介质防病毒免疫监控方法的第三流程示意图;
图5为一个实施例中移动介质防病毒免疫监控方法的第四流程示意图;
图6为一个实施例中移动介质防病毒免疫监控装置的结构示意图;
图7为一个实施例中移动介质防病毒免疫监控***的结构示意图;
图8为一个实施例中移动介质的结构示意图。
具体实施方式
为了便于理解本申请,下面将参照相关附图对本申请进行更全面的描述。附图中给出了本申请的首选实施例。但是,本申请可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本申请的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本申请提供的移动介质防病毒免疫监控方法,可以应用于如图1所示的应用环境中。其中,移动介质102通过网络与电力监控设备104通过网络进行通信。其中,移动介质102可以但不限于是各种U盘,移动硬盘,储存卡,软盘和光盘,电力监控设备104可以包括独立的服务器或者是多个服务器组成的服务器集群。
在一个实施例中,如图2所示,提供了一种移动介质防病毒免疫监控方法,以该方法应用于图1中的电力监控设备104为例进行说明,包括以下步骤:
步骤S210,在移动介质接入时,检测移动介质的工作状态是否为安全状态;安全状态为移动介质未发生恶意读写动作且未包含可执行文件的状态。
其中,移动介质指的是存储数据的载体;移动介质可以是移动存储介质。例如,移动介质可以是软盘、光盘、硬盘、U盘(闪存、优盘)、TF(Trans-flash)卡、SD(Secure DigitalMemory)卡、MMC(Multi-Media)卡、SM(SmartMedia)卡、记忆棒(Memory Stick)、XD(ExtremeDigital)卡或CF(CompactFlash)卡等。恶意读写动作指的是在为接收到读写指令时,强制执行读写指令的动作。可执行文件指的是可以由操作***进行加载执行的文件。需要说明的是,在不同的操作***环境下,可执行程序的呈现方式不一样。
具体地,检测是否有移动介质***,并检测到移动介质接入,即移动介质处于导通连接状态时,检测移动介质是否发生恶意读写动作和包含可执行文件,即检测移动介质的工作状态是否为安全状态。
步骤S220,若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息。
其中,介质信息指的是移动介质的身份信息。注册信息指的是对移动介质进行注册后生成的注册信息。在一个示例中,可根据移动介质的身份信息进行注册。
具体地,若未检测到移动介质存储后可执行文件和发生恶意读写动作,则判定移动介质的工作状态为安全状态,进而在工作状态为安全状态时,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息。
步骤S230,在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质。
其中,可运行安全移动介质指的是已注册的可安全运行的移动介质。可以理解的是,可运行安全移动介质未携带可执行文件且不会发生恶意读写动作。
具体地,根据查询数据库中是否存在与介质信息匹配的注册信息的结果,在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质,进而该移动介质可进行正常的数据读写操作。
步骤S240,若工作状态为非安全状态,隔离移动介质。
其中,非安全状态指的是移动介质发生恶意读写动作和/或包含可执行文件的状态
具体地,检测移动介质是否发生恶意读写动作和包含可执行文件,根据检测的结果,若检测到移动介质存储的可执行文件和/或发生恶意读写动作,则判定移动介质的工作状态为非安全状态,进而隔离移动介质,防止移动介质携带的病毒入侵,及时对移动介质进行病毒免疫。
上述的移动介质防病毒免疫监控方法的实施例中,在移动介质接入时,检测移动介质的工作状态是否为安全状态;安全状态为移动介质未发生恶意读写动作且未包含可执行文件的状态;若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息;在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质;若工作状态为非安全状态,隔离移动介质,进而实现对移动介质的防病毒免疫监控。通过监测接入的移动介质的状态,并进行相应的防病毒免疫处理,实现对电力监控设备(特别是变电站端的相关***)对应服务器及工作站的移动介质病毒免疫及监控,防止被移动介质注入木马或病毒,提高了电力监控设备的安全性能。
在一个实施例中,如图3所示,提供了一种移动介质防病毒免疫监控方法,以该方法应用于图1中的电力监控设备104为例进行说明,包括以下步骤:
步骤S310,在移动介质接入时,检测移动介质的工作状态是否为安全状态;安全状态为移动介质未发生恶意读写动作且未包含可执行文件的状态。
步骤S320,若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息。
步骤S330,在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质。
步骤S340,在数据库中不存在注册信息与介质信息匹配时,根据介质信息对移动介质进行注册,并将注册后的移动介质确认为可运行安全移动介质。
具体地,根据查询数据库中是否存在与介质信息匹配的注册信息的结果,在数据库中不存在注册信息与介质信息匹配时,根据介质信息对移动介质进行注册,并将注册后的移动介质确认为可运行安全移动介质,实现对移动介质的安全注册。
进一步的,电力监控设备对移动介质进行注册完成后,可将完成注册的移动介质注册信息传输至接收电力监控设备监管的各相关***,实现对移动介质的安全认证。
步骤S350,若工作状态为非安全状态,隔离移动介质。
其中,上述步骤S310、步骤S320、步骤S330和步骤S350的具体内容过程可参考上文内容,此处不再赘述。
具体而言,在检测到移动介质接入时,检测接入的移动介质是否发生恶意读写动作以及是否包含可执行文件;若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息;在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质;在数据库中不存在注册信息与介质信息匹配时,根据介质信息对移动介质进行注册,并将注册后的移动介质确认为可运行安全移动介质;若工作状态为非安全状态,隔离移动介质,进而实现对移动介质的防病毒免疫监控。通过监测接入的移动介质的状态,并进行相应的防病毒免疫处理,及对非注册移动介质进行注册,实现对电力监控设备(特别是变电站端的相关***)对应服务器及工作站的移动介质病毒免疫及监控,防止被移动介质注入木马或病毒,提高了电力监控设备的安全性能。
在一个实施例中,如图4所示,提供了一种移动介质防病毒免疫监控方法,以该方法应用于图1中的电力监控设备104为例进行说明,包括以下步骤:
步骤S410,在移动介质接入时,检测移动介质的工作状态是否为安全状态;安全状态为移动介质未发生恶意读写动作且未包含可执行文件的状态。
步骤S420,若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息。
步骤S430,在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质。
步骤S440,检测移动介质是否存在加密区。
其中,加密区可用来存放要加密的文件。加密区指的是在移动介质中专门划分的一个隐藏分区。
步骤S450,若检测到移动介质不存在加密区,基于AES算法对移动介质进行加密设置,得到加密区。
其中,AES(Advanced Encryption Standard,高级加密标准)算法是一种分组密码的算法,属于对称密码范畴。
具体地,检测移动介质是否存在加密区,根据检测的结果,在移动介质不存在加密区时,基于AES算法对移动介质进行加密设置,得到加密区,进而可通过加密区存储需要加密的文件,提高了移动介质的安全使用性能。
步骤S460,若工作状态为非安全状态,隔离移动介质。
其中,上述步骤S410、步骤S420、步骤S430和步骤S360的具体内容过程可参考上文内容,此处不再赘述。
具体而言,在移动介质接入时,检测接入的移动介质的工作状态;若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息;在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质;检测移动介质是否存在加密区,根据检测的结果,在移动介质不存在加密区时,基于AES算法对移动介质进行加密设置,得到加密区,进而可对需加密的文件存放在加密区进行加密存储;若工作状态为非安全状态,隔离移动介质,进而实现对移动介质的防病毒免疫监控。通过监测接入的移动介质的状态,并进行相应的防病毒免疫处理,及对非注册移动介质进行注册,实现对电力监控设备(特别是变电站端的相关***)对应服务器及工作站的移动介质病毒免疫及监控,防止被移动介质注入木马或病毒,提高了电力监控设备的安全性能。
在一个实施例中,如图5所示,提供了一种移动介质防病毒免疫监控方法,以该方法应用于图1中的电力监控设备104为例进行说明,包括以下步骤:
步骤S510,在移动介质接入时,检测移动介质的工作状态是否为安全状态;安全状态为移动介质未发生恶意读写动作且未包含可执行文件的状态;
步骤S520,若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息;
步骤S530,在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质;
步骤S540,基于指定格式读写方式,对移动介质进行数据读写;指定格式为zip格式、rar格式、ppt格式、doc格式或jpg格式。
其中,zip格式指的是一种数据压缩和文档存储的文件格式。rar格式指的是一种文件压缩与归档的文件格式。ppt格式指的是幻灯片演示文稿格式。doc格式指的是word文件格式。jpg格式指的是一种图像格式。
具体地,在接入的移动介质确认为可运行安全移动介质后,可基于指定格式读写方式,对移动介质进行数据读写处理。
步骤S550,若工作状态为非安全状态,隔离移动介质。
其中,上述步骤S510、步骤S520、步骤S530和步骤S550的具体内容过程可参考上文内容,此处不再赘述。
具体而言,在移动介质接入时,检测接入的移动介质的工作状态;若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息;在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质;在接入的移动介质确认为可运行安全移动介质后,可基于指定格式读写方式,对移动介质进行数据读写处理;若工作状态为非安全状态,隔离移动介质,进而实现对移动介质的防病毒免疫监控。通过监测接入的移动介质的状态,并进行相应的防病毒免疫处理,及对非注册移动介质进行注册,实现对电力监控设备(特别是变电站端的相关***)对应服务器及工作站的移动介质病毒免疫及监控,防止被移动介质注入木马或病毒,提高了电力监控设备的安全性能。
在一个具体的实施例中,可执行文件可以但不限于是exe文件、com文件或bat文件。
其中,exe(executable file)文件指的是可执行程序文件;com文件指的是一种简单的可执行文件;bat文件指的是dos下的批处理文件。
需要说明的是,电力监控设备还可对移动介质实现安装目录防删改,服务防绕过,程序防卸载等功能。
应该理解的是,虽然图2-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种移动介质防病毒免疫监控装置,包括:
状态检测单元610,用于在移动介质接入时,检测移动介质的工作状态是否为安全状态;安全状态为移动介质未发生恶意读写动作且未包含可执行文件的状态。
安全状态处理单元620,用于若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息。
注册处理单元630,用于在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质。
非安全状态处理单元640,用于若工作状态为非安全状态,隔离移动介质。
关于移动介质防病毒免疫监控装置的具体限定可以参见上文中对于移动介质防病毒免疫监控方法的限定,在此不再赘述。上述移动介质防病毒免疫监控装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于移动介质防病毒免疫监控***中的处理器中,也可以以软件形式存储于移动介质防病毒免疫监控***中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,如图7所示,提供了一种移动介质防病毒免疫监控***,括用于连接移动介质720的电力监控设备710;电力监控设备710用于执行上述任一项移动介质防病毒免疫方法的步骤。
其中,电力监控设备710可用于执行以下步骤:
在移动介质720接入时,检测移动介质720的工作状态是否为安全状态;安全状态为移动介质720未发生恶意读写动作且未包含可执行文件的状态;
若工作状态为安全状态,获取移动介质的介质信息;并根据介质信息,查询数据库中是否存在与介质信息匹配的注册信息;
在数据库中存在注册信息与介质信息匹配时,确认移动介质为可运行安全移动介质;
若工作状态为非安全状态,隔离移动介质。
在一个具体的实施例中,电力监测设备包括用于连接移动介质的服务器。
进一步的,电力监测设备还可包括用于连接移动介质的工作站。对于普通U盘、非注册的安全U盘、USB网卡及USB光驱等***相关***服务器或工作站后均被禁止使用。通过完成移动介质注册,将完成注册的移动介质注册信息通过推送至接收电力监控设备监管的各相关***,对移动介质实现细粒度使用控制功能,进一步提高电力监控设备安全防护技术水平。
在一个实施例中,如图8所示,还提供了一种移动介质,包括处理芯片810以及连接处理芯片810的存储单元820;存储单元820包括以下子单元的任意一种或任意组合:加密区子单元、光盘区子单元和免疫区子单元。
其中,光盘区子单元可用来通过特有工具写入常用软件和工具;加密区子单元可用于保护移动介质内重要文档信息不被泄露;免疫区子单元可用来防止病毒感染移动介质,进而感染操作***。
具体地,移动介质具有支持安全注册功能、加密功能、指定格式写入(zip、rar、ppt、doc和jpg)功能、恶意写入可追踪及取证功能;完成实现可执行文件(包括exe、comh和bat文件)禁止写入功能。通过芯片级移动介质实现病毒免疫,实现调度自动化***内移动介质的安全管控,从技术上提高自动化***的安全运维水平。
在一个示例中,移动介质可支持Windows、Linux和Solaris***。
在一个具体的实施例中,移动介质为U盘。
需要说明的是,移动介质不限于是U盘,还可以是移动硬盘,储存卡,软盘或光盘。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各除法运算方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种移动介质防病毒免疫监控方法,其特征在于,包括以下步骤:
在移动介质接入时,检测所述移动介质的工作状态是否为安全状态;所述安全状态为所述移动介质未发生恶意读写动作且未包含可执行文件的状态;
若所述工作状态为安全状态,获取所述移动介质的介质信息;并根据所述介质信息,查询数据库中是否存在与所述介质信息匹配的注册信息;
在所述数据库中存在注册信息与所述介质信息匹配时,确认所述移动介质为可运行安全移动介质;
若所述工作状态为非安全状态,隔离所述移动介质。
2.根据权利要求1所述的移动介质防病毒免疫监控方法,其特征在于,所述根据所述介质信息,查询数据库中是否存在与所述介质信息匹配的注册信息的步骤之后包括:
在所述数据库中不存在注册信息与所述介质信息匹配时,根据所述介质信息对所述移动介质进行注册,并将注册后的移动介质确认为所述可运行安全移动介质。
3.根据权利要求1所述的移动介质防病毒免疫监控方法,其特征在于,所述在所述数据库中存在注册信息与所述介质信息匹配时,确认所述移动介质为可运行安全移动介质的步骤之后包括:
检测所述移动介质是否存在加密区;
若检测到所述移动介质不存在加密区,基于AES算法对所述移动介质进行加密设置,得到所述加密区。
4.根据权利要求1所述的移动介质防病毒免疫监控方法,其特征在于,所述在所述数据库中存在注册信息与所述介质信息匹配时,确认所述移动介质为可运行安全移动介质的步骤之后包括:
基于指定格式读写方式,对所述移动介质进行数据读写;
所述指定格式为zip格式、rar格式、ppt格式、doc格式或jpg格式。
5.根据权利要求1至4任意一项所述的移动介质防病毒免疫监控方法,其特征在于,所述可执行文件为exe文件、com文件或bat文件。
6.一种移动介质防病毒免疫监控装置,其特征在于,包括:
状态检测单元,用于在移动介质接入时,检测所述移动介质的工作状态是否为安全状态;所述安全状态为所述移动介质未发生恶意读写动作且未包含可执行文件的状态;
安全状态处理单元,用于若所述工作状态为安全状态,获取所述移动介质的介质信息;并根据所述介质信息,查询数据库中是否存在与所述介质信息匹配的注册信息;
注册处理单元,用于在所述数据库中存在注册信息与所述介质信息匹配时,确认所述移动介质为可运行安全移动介质;
非安全状态处理单元,用于若所述工作状态为非安全状态,隔离所述移动介质。
7.一种移动介质防病毒免疫监控***,其特征在于,包括用于连接移动介质的电力监控设备;
所述电力监控设备用于执行权利要求1至5中任一项所述移动介质防病毒免疫方法的步骤。
8.根据权利要求7所述的移动介质防病毒免疫监控***,其特征在于,所述电力监测设备包括用于连接移动介质的服务器。
9.一种移动介质,其特征在于,包括处理芯片以及连接处理芯片的存储单元;
所述存储单元包括以下子单元的任意一种或任意组合:加密区子单元、光盘区子单元和免疫区子单元。
10.根据权利要求9所述的移动介质,其特征在于,所述移动介质为U盘。
CN201911204733.6A 2019-11-29 2019-11-29 移动介质防病毒免疫监控方法、装置、***及移动介质 Pending CN110879890A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911204733.6A CN110879890A (zh) 2019-11-29 2019-11-29 移动介质防病毒免疫监控方法、装置、***及移动介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911204733.6A CN110879890A (zh) 2019-11-29 2019-11-29 移动介质防病毒免疫监控方法、装置、***及移动介质

Publications (1)

Publication Number Publication Date
CN110879890A true CN110879890A (zh) 2020-03-13

Family

ID=69729607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911204733.6A Pending CN110879890A (zh) 2019-11-29 2019-11-29 移动介质防病毒免疫监控方法、装置、***及移动介质

Country Status (1)

Country Link
CN (1) CN110879890A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1512360A (zh) * 2002-12-31 2004-07-14 台均实业有限公司 移动存储设备与读写识别设备的安全认证方法
CN101901315A (zh) * 2010-07-12 2010-12-01 浪潮齐鲁软件产业有限公司 一种usb移动存储介质安全隔离与监控管理方法
CN102170424A (zh) * 2010-12-13 2011-08-31 沈晖 基于三级安全体系架构的移动介质安全防护***
CN102629403A (zh) * 2012-03-14 2012-08-08 深圳市紫金支点技术股份有限公司 一种基于atm设备的u盘授权方法及***
CN103020510A (zh) * 2011-09-28 2013-04-03 奇智软件(北京)有限公司 一种识别移动存储设备中的非法写入的方法及装置
CN104518871A (zh) * 2013-09-27 2015-04-15 北大方正集团有限公司 一种自助认证移动存储设备的网络平台及方法
CN105718824A (zh) * 2015-10-22 2016-06-29 哈尔滨安天科技股份有限公司 一种防护恶意usb设备的***及方法
CN105718825A (zh) * 2015-11-16 2016-06-29 哈尔滨安天科技股份有限公司 一种恶意usb设备的检测方法及装置
CN106951779A (zh) * 2017-03-28 2017-07-14 武汉大学 一种基于用户选择与设备行为分析的usb安全防护***
CN107040515A (zh) * 2016-12-28 2017-08-11 北京安天网络安全技术有限公司 一种atm安全防御检测***及方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1512360A (zh) * 2002-12-31 2004-07-14 台均实业有限公司 移动存储设备与读写识别设备的安全认证方法
CN101901315A (zh) * 2010-07-12 2010-12-01 浪潮齐鲁软件产业有限公司 一种usb移动存储介质安全隔离与监控管理方法
CN102170424A (zh) * 2010-12-13 2011-08-31 沈晖 基于三级安全体系架构的移动介质安全防护***
CN103020510A (zh) * 2011-09-28 2013-04-03 奇智软件(北京)有限公司 一种识别移动存储设备中的非法写入的方法及装置
CN102629403A (zh) * 2012-03-14 2012-08-08 深圳市紫金支点技术股份有限公司 一种基于atm设备的u盘授权方法及***
CN104518871A (zh) * 2013-09-27 2015-04-15 北大方正集团有限公司 一种自助认证移动存储设备的网络平台及方法
CN105718824A (zh) * 2015-10-22 2016-06-29 哈尔滨安天科技股份有限公司 一种防护恶意usb设备的***及方法
CN105718825A (zh) * 2015-11-16 2016-06-29 哈尔滨安天科技股份有限公司 一种恶意usb设备的检测方法及装置
CN107040515A (zh) * 2016-12-28 2017-08-11 北京安天网络安全技术有限公司 一种atm安全防御检测***及方法
CN106951779A (zh) * 2017-03-28 2017-07-14 武汉大学 一种基于用户选择与设备行为分析的usb安全防护***

Similar Documents

Publication Publication Date Title
US9514309B1 (en) Systems and methods for protecting files from malicious encryption attempts
US9202050B1 (en) Systems and methods for detecting malicious files
GB2465240A (en) Detecting malware by monitoring executed processes
US11520886B2 (en) Advanced ransomware detection
WO2017107896A1 (zh) 一种文档防护方法及装置
US20180026986A1 (en) Data loss prevention system and data loss prevention method
US10635839B2 (en) Fixed-location IoT device for protecting secure storage access information and method for protecting secure storage access information of fixed-location IoT device
CN109997138B (zh) 用于检测计算设备上的恶意进程的***和方法
CN109753796B (zh) 一种大数据计算机网络安全防护装置及使用方法
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
TWI607338B (zh) 儲存裝置及其資料保護方法與資料保護系統
US20160134652A1 (en) Method for recognizing disguised malicious document
CN110598409B (zh) 存储介质接入方法、装置、计算机设备和存储介质
US9990493B2 (en) Data processing system security device and security method
WO2016197827A1 (zh) 一种恶意捆绑软件的处理方法和装置
US10089469B1 (en) Systems and methods for whitelisting file clusters in connection with trusted software packages
US9967263B2 (en) File security management apparatus and management method for system protection
CN109472135B (zh) 一种检测进程注入的方法、装置及存储介质
US9785775B1 (en) Malware management
CN112231649A (zh) 一种固件加密处理方法、装置、设备及介质
CN109145602B (zh) 一种勒索软件攻击的防护方法及装置
CN111711656A (zh) 一种具有安全功能的网络边缘存储装置
CN110879890A (zh) 移动介质防病毒免疫监控方法、装置、***及移动介质
CN110633585B (zh) 一种硬盘锁定及解锁方法、装置、设备及可读存储介质
CN112738006B (zh) 识别方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200925

Address after: 510620 Tianhe District, Guangzhou, Tianhe South Road, No. two, No. 2, No.

Applicant after: Guangzhou Power Supply Bureau of Guangdong Power Grid Co.,Ltd.

Address before: 510620 Tianhe District, Guangzhou, Tianhe South Road, No. two, No. 2, No.

Applicant before: GUANGZHOU POWER SUPPLY Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200313