CN113569277B - 安全文件数据检查的方法、装置和电子设备 - Google Patents

安全文件数据检查的方法、装置和电子设备 Download PDF

Info

Publication number
CN113569277B
CN113569277B CN202110712545.5A CN202110712545A CN113569277B CN 113569277 B CN113569277 B CN 113569277B CN 202110712545 A CN202110712545 A CN 202110712545A CN 113569277 B CN113569277 B CN 113569277B
Authority
CN
China
Prior art keywords
file
target
encryption algorithm
temporary
temporary file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110712545.5A
Other languages
English (en)
Other versions
CN113569277A (zh
Inventor
郑加敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING TIP TECHNOLOGY CO LTD
Original Assignee
BEIJING TIP TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING TIP TECHNOLOGY CO LTD filed Critical BEIJING TIP TECHNOLOGY CO LTD
Priority to CN202110712545.5A priority Critical patent/CN113569277B/zh
Publication of CN113569277A publication Critical patent/CN113569277A/zh
Application granted granted Critical
Publication of CN113569277B publication Critical patent/CN113569277B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1744Redundancy elimination performed by the file system using compression, e.g. sparse files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/188Virtual file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了安全文件数据检查的方法、装置和电子设备,该方法包括:使用内存生成虚拟文件***;获取目标文件;根据所述目标文件的格式判断是否需要生成临时文件;如果判定需要生成临时文件,则在所述虚拟文件***中生成对应的所述目标文件的目标临时文件,并对所述目标临时文件进行检查;对所述目标临时文件检查完毕后,删除所述目标临时文件。本发明使用内存模拟文件***,将文件检查过程中生成的临时文件全部存放在内存中,完全避免了文件内容的二次泄密;由于内存的速度远远大于磁盘速度,同时也大大提高了文件检查的性能。

Description

安全文件数据检查的方法、装置和电子设备
技术领域
本发明实施例涉及软件安全防护领域,具体涉及安全文件数据检查的方法、装置和电子设备。
背景技术
随着计算机应用的普及,大量的数据以电子文件方式存储在计算机的磁盘里,这些文件中也会包括许多重要的商业秘密或国家秘密,如何保证这些数据不被竞争对手或敌对势力非法获取,已成为一门重要的课题。其中数据分类存储(重要的数据在专门的计算机上存储)是一种有效的管理手段,为保证数据有效的被分类存储,电子文件数据检查是最有效的技术手段。
传统的电子文件数据检查***,在检查过程中很可能会造成数据的二次泄密。比如电子文件数据检查***在对压缩文件进行检查时,通常会将压缩文件解压到用户计算机一个临时目录上,然后再进行检查,检查结束后,再将这个临时目录下的文件删除,这样就会存在一个问题,被删除的文件会在磁盘中留下碎片数据,一些人可以从这些碎片中恢复出来部分重要数据,造成数据的二次泄密。
发明内容
本发明实施例的目的在于提供安全文件数据检查的方法、装置和电子设备,用以解决现有电子文件数据检查容易造成数据泄密的问题。
为实现上述目的,本发明实施例主要提供如下技术方案:
第一方面,本发明实施例提供了一种安全文件数据检查的方法,包括:
使用内存生成虚拟文件***;
获取目标文件;
根据所述目标文件的格式判断是否需要生成临时文件;
如果判定需要生成临时文件,则在所述虚拟文件***中生成对应的所述目标文件的目标临时文件,并对所述目标临时文件进行检查;
对所述目标临时文件检查完毕后,删除所述目标临时文件。
根据本发明的一个实施例,根据所述目标文件的格式判断是否需要生成临时文件,包括:
获取所述目标文件的格式;
如果所述目标文件为压缩格式,则判定需要生成临时文件;
如果所述目标文件为纯文本文件,则判定不需要生成临时文件。
根据本发明的一个实施例,所述目标文件为经过第一加密算法加密后,在通过第二加密算法对所述第一加密算法的计算值进行二次加密后得到的,则在所述虚拟文件***中生成对应的所述目标文件的目标临时文件,包括:
在所述虚拟文件***中,对所述目标文件依次使用对应所述第二加密算法的解密算法和对应所述第一加密算法的解密算法进行解密得到所述目标临时文件。
根据本发明的一个实施例,所述第一加密算法为MD5加密算法,所述第二加密算法为SM4加密算法。
第二方面,本发明实施例还提供一种安全文件数据检查的装置,包括:
生成模块,用于使用内存生成虚拟文件***;
获取模块,用于获取目标文件;
控制处理模块,用于根据所述目标文件的格式判断是否需要生成临时文件;如果判定需要生成临时文件,则控制在所述虚拟文件***中生成对应的所述目标文件的目标临时文件,并对所述目标临时文件进行检查;所述控制处理模块还用于对所述目标临时文件检查完毕后,删除所述目标临时文件。
根据本发明的一个实施例,所述获取模块用于获取所述目标文件的格式,所述控制数理模块用于如果所述目标文件为压缩格式,则判定需要生成临时文件;所述控制数理模块还用于如果所述目标文件为纯文本文件,则判定不需要生成临时文件。
根据本发明的一个实施例,所述目标文件为经过第一加密算法加密后,在通过第二加密算法对所述第一加密算法的计算值进行二次加密后得到的;所述控制处理模块用于在所述虚拟文件***中,对所述目标文件依次使用对应所述第二加密算法的解密算法和对应所述第一加密算法的解密算法进行解密得到所述目标临时文件。
根据本发明的一个实施例,所述第一加密算法为MD5加密算法,所述第二加密算法为SM4加密算法。
第三方面,本发明实施例还提供一种电子设备,包括:至少一个处理器和至少一个存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行如第一方面所述的安全文件数据检查的方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,包含一个或多个程序指令,所述一个或多个程序指令用于被执行如第一方面所述的安全文件数据检查的方法。
本发明实施例提供的技术方案至少具有如下优点:
本发明实施例提供的安全文件数据检查的方法、装置和电子设备,使用内存模拟文件***,将文件检查过程中生成的临时文件全部存放在内存中,完全避免了文件内容的二次泄密;由于内存的速度远远大于磁盘速度,同时也大大提高了文件检查的性能。此外,本发明MD5加密算法的基础上,通过增加国密SM4算法对MD5的计算值再次加密。对可执行文件的MD5加密相当于获得该文件的“数字指纹”,在数据指纹的基础上,再次使用安全可靠的国密SM4对称加密算法二次加密则可保证难以破解。
附图说明
图1为本发明实施例的安全文件数据检查的方法的流程图。
图2为本发明实施例的安全文件数据检查的装置的结构框图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、接口、技术之类的具体细节,以便透彻理解本发明。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的***、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
在本发明的描述中,需要理解的是,术语“第一”和“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”和“连接”应做广义理解,例如可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
图1为本发明实施例的安全文件数据检查的方法的流程图。如图1所示,本发明实施例的安全文件数据检查的方法,包括:
S1:使用内存生成虚拟文件***。
具体地,从***中划出固定大小的内存,模拟成虚拟文件***。虚拟文件***提供访问接口,可以通过访问接口访问虚拟文件***。
S2:获取目标文件,即获取需要检查的目标文件。
S3:根据目标文件的格式判断是否需要生成临时文件。
在本发明的一个实施例中,步骤S3包括:
S3-1:获取目标文件的格式。在本步骤中,主要是得知目标文件可以直接进行检查,还是需要进行处理后才可以进行检查。
S3-2:如果目标文件为压缩格式,则判定需要生成临时文件,即需要对压缩文件进行解压缩。
S3-3:如果目标文件为纯文本文件,则判定不需要生成临时文件。
S4:如果判定需要生成临时文件,则在虚拟文件***中生成对应的目标文件的目标临时文件,并对目标临时文件进行检查。
具体地,目标文件为经过第一加密算法加密后,在通过第二加密算法对第一加密算法的计算值进行二次加密后得到的。例如目标文件通过MD5加密算法进行加密后,使用SM4算法对MD5的计算值再次加密。在本实施例中,需要在虚拟文件***中对目标文件进行解压缩和解密,即对目标文件依次使用对应第二加密算法的解密算法和对应第一加密算法的解密算法进行解密,然后对应目标文件的目标临时文件。
S5:对目标临时文件检查完毕后,删除目标临时文件。
本发明实施例提供的安全文件数据检查的方法,使用内存模拟文件***,将文件检查过程中生成的临时文件全部存放在内存中,完全避免了文件内容的二次泄密;由于内存的速度远远大于磁盘速度,同时也大大提高了文件检查的性能。此外,本发明MD5加密算法的基础上,通过增加国密SM4算法对MD5的计算值再次加密。对可执行文件的MD5加密相当于获得该文件的“数字指纹”,在数据指纹的基础上,再次使用安全可靠的国密SM4对称加密算法二次加密则可保证难以破解。
图2为本发明实施例的安全文件数据检查的装置的结构框图。如图2所示,本发明实施例的安全文件数据检查的装置,包括:生成模块100、获取模块200和控制处理模块300。
其中,生成模块100用于使用内存生成虚拟文件***。获取模块200用于获取目标文件。控制处理模块300用于根据目标文件的格式判断是否需要生成临时文件;如果判定需要生成临时文件,则控制在虚拟文件***中生成对应的目标文件的目标临时文件,并对目标临时文件进行检查。控制处理模块300还用于对目标临时文件检查完毕后,删除目标临时文件。
在本发明的一个实施例中,获取模块200用于获取目标文件的格式。控制数理模块300用于如果目标文件为压缩格式,则判定需要生成临时文件。控制数理模块300还用于如果目标文件为纯文本文件,则判定不需要生成临时文件。
在本发明的一个实施例中,目标文件为经过第一加密算法加密后,在通过第二加密算法对第一加密算法的计算值进行二次加密后得到的。控制处理模块300用于在虚拟文件***中,对目标文件依次使用对应第二加密算法的解密算法和对应第一加密算法的解密算法进行解密得到目标临时文件。
在本发明的一个实施例中,第一加密算法为MD5加密算法,第二加密算法为SM4加密算法。
需要说明的是,本发明实施例的安全文件数据检查的装置的具体实施方式与本发明实施例的安全文件数据检查的方法的具体实施方式类似,具体参见安全文件数据检查的方法部分的描述,为了减少冗余,不做赘述。
另外,本发明实施例的安全文件数据检查的装置的其它构成以及作用对于本领域的技术人员而言都是已知的,为了减少冗余,不做赘述。
本发明实施例还提供一种电子设备,包括:至少一个处理器和至少一个存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行如第一方面所述的安全文件数据检查的方法。
本发明所公开的实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序指令,当所述计算机程序指令在计算机上运行时,使得计算机执行上述的安全文件数据检查的方法。
在本发明实施例中,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synch Link DRAM,简称SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (6)

1.一种安全文件数据检查的方法,其特征在于,包括:
使用内存生成虚拟文件***;
获取目标文件;
根据所述目标文件的格式判断是否需要生成临时文件;
如果判定需要生成临时文件,则在所述虚拟文件***中生成对应的所述目标文件的目标临时文件,并对所述目标临时文件进行检查;
对所述目标临时文件检查完毕后,删除所述目标临时文件;
根据所述目标文件的格式判断是否需要生成临时文件,包括:获取所述目标文件的格式;如果所述目标文件为压缩格式,则判定需要生成临时文件;如果所述目标文件为纯文本文件,则判定不需要生成临时文件;
目标文件为经过第一加密算法加密后,在通过第二加密算法对所述第一加密算法的计算值进行二次加密后得到的,则在所述虚拟文件***中生成对应的所述目标文件的目标临时文件,包括:在所述虚拟文件***中,对所述目标文件依次使用对应所述第二加密算法的解密算法和对应所述第一加密算法的解密算法进行解密得到所述目标临时文件。
2.根据权利要求1所述的安全文件数据检查的方法,其特征在于,所述第一加密算法为MD5加密算法,所述第二加密算法为SM4加密算法。
3.一种安全文件数据检查的装置,其特征在于,包括:
生成模块,用于使用内存生成虚拟文件***;
获取模块,用于获取目标文件;
控制处理模块,用于根据所述目标文件的格式判断是否需要生成临时文件;如果判定需要生成临时文件,则控制在所述虚拟文件***中生成对应的所述目标文件的目标临时文件,并对所述目标临时文件进行检查;所述控制处理模块还用于对所述目标临时文件检查完毕后,删除所述目标临时文件;
所述获取模块用于获取所述目标文件的格式,所述控制处理模块用于如果所述目标文件为压缩格式,则判定需要生成临时文件;所述控制处理模块还用于如果所述目标文件为纯文本文件,则判定不需要生成临时文件;
所述目标文件为经过第一加密算法加密后,在通过第二加密算法对所述第一加密算法的计算值进行二次加密后得到的;所述控制处理模块用于在所述虚拟文件***中,对所述目标文件依次使用对应所述第二加密算法的解密算法和对应所述第一加密算法的解密算法进行解密得到所述目标临时文件。
4.根据权利要求3所述的安全文件数据检查的装置,其特征在于,所述第一加密算法为MD5加密算法,所述第二加密算法为SM4加密算法。
5.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器和至少一个存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如权利要求1-2任一项所述的安全文件数据检查的方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行如权利要求1-2任一项所述的安全文件数据检查的方法。
CN202110712545.5A 2021-06-25 2021-06-25 安全文件数据检查的方法、装置和电子设备 Active CN113569277B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110712545.5A CN113569277B (zh) 2021-06-25 2021-06-25 安全文件数据检查的方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110712545.5A CN113569277B (zh) 2021-06-25 2021-06-25 安全文件数据检查的方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN113569277A CN113569277A (zh) 2021-10-29
CN113569277B true CN113569277B (zh) 2024-01-26

Family

ID=78162784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110712545.5A Active CN113569277B (zh) 2021-06-25 2021-06-25 安全文件数据检查的方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN113569277B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116719558B (zh) * 2023-08-09 2024-06-21 北京比瓴科技有限公司 gitlab基线检查方法、装置、设备及可读存储介质

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07152689A (ja) * 1993-11-30 1995-06-16 Kobe Nippon Denki Software Kk 一時ファイル管理装置
CN1997961A (zh) * 2004-06-15 2007-07-11 T1科技有限公司 用于引导计算机***的方法和装置
KR100894060B1 (ko) * 2007-11-05 2009-04-21 주식회사 퓨쳐시스템 외장형 저장 장치 및 외장형 저장 장치 제어 방법
CN101502104A (zh) * 2006-06-30 2009-08-05 索尼株式会社 信息处理设备,信息处理方法,记录介质和程序
CN102902748A (zh) * 2012-09-18 2013-01-30 上海移远通信技术有限公司 文件***建立方法、管理方法及其ram和通信芯片
CN103106091A (zh) * 2013-01-31 2013-05-15 深圳市开立科技有限公司 一种基于可移动存储介质的操作***的启动***和方法
CN103488578A (zh) * 2012-12-28 2014-01-01 晶天电子(深圳)有限公司 虚拟存储设备(vmd)应用/驱动器
CN103731483A (zh) * 2013-12-25 2014-04-16 侯金涛 一种基于云计算的虚拟文件***
CN106407409A (zh) * 2016-09-22 2017-02-15 Tcl集团股份有限公司 基于das架构存储服务器的虚拟文件***及其文件管理方法
CN106611138A (zh) * 2016-12-12 2017-05-03 北京鼎普科技股份有限公司 一种ghost文件保密检查方法及装置
US9703582B1 (en) * 2012-09-07 2017-07-11 Tellabs Operations, Inc. Share access of allocated storage space via in-memory file system between virtual machines
CN107247643A (zh) * 2017-06-28 2017-10-13 上海优刻得信息科技有限公司 一种数据库管理方法、装置、***、存储介质及设备
CN107479922A (zh) * 2017-08-04 2017-12-15 深圳市中兴物联科技有限公司 一种闪存数据管理方法、装置及计算机可读存储介质
KR20190043750A (ko) * 2017-10-19 2019-04-29 한국전자통신연구원 덱스 파일의 메모리 적재 장치 및 방법
CN109960932A (zh) * 2017-12-22 2019-07-02 北京安天网络安全技术有限公司 文件检测方法、装置和终端设备
CN111597124A (zh) * 2020-04-21 2020-08-28 重庆大学 持久化内存文件***数据组织方法、***及存储介质
CN112256993A (zh) * 2020-09-22 2021-01-22 恒鸿达科技有限公司 一种图片加速显示方法、***、设备和介质
CN112613033A (zh) * 2020-12-15 2021-04-06 北京鼎普科技股份有限公司 一种可执行文件安全调用的方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9996680B2 (en) * 2015-01-18 2018-06-12 F. Scott Deaver Methods and related apparatus for managing access to digital assets
US20210157687A1 (en) * 2019-11-26 2021-05-27 International Business Machines Corporation Persistent memory file system within recoverable application memory within volatile memory

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07152689A (ja) * 1993-11-30 1995-06-16 Kobe Nippon Denki Software Kk 一時ファイル管理装置
CN1997961A (zh) * 2004-06-15 2007-07-11 T1科技有限公司 用于引导计算机***的方法和装置
CN101502104A (zh) * 2006-06-30 2009-08-05 索尼株式会社 信息处理设备,信息处理方法,记录介质和程序
KR100894060B1 (ko) * 2007-11-05 2009-04-21 주식회사 퓨쳐시스템 외장형 저장 장치 및 외장형 저장 장치 제어 방법
US9703582B1 (en) * 2012-09-07 2017-07-11 Tellabs Operations, Inc. Share access of allocated storage space via in-memory file system between virtual machines
CN102902748A (zh) * 2012-09-18 2013-01-30 上海移远通信技术有限公司 文件***建立方法、管理方法及其ram和通信芯片
CN103488578A (zh) * 2012-12-28 2014-01-01 晶天电子(深圳)有限公司 虚拟存储设备(vmd)应用/驱动器
CN103106091A (zh) * 2013-01-31 2013-05-15 深圳市开立科技有限公司 一种基于可移动存储介质的操作***的启动***和方法
CN103731483A (zh) * 2013-12-25 2014-04-16 侯金涛 一种基于云计算的虚拟文件***
CN106407409A (zh) * 2016-09-22 2017-02-15 Tcl集团股份有限公司 基于das架构存储服务器的虚拟文件***及其文件管理方法
CN106611138A (zh) * 2016-12-12 2017-05-03 北京鼎普科技股份有限公司 一种ghost文件保密检查方法及装置
CN107247643A (zh) * 2017-06-28 2017-10-13 上海优刻得信息科技有限公司 一种数据库管理方法、装置、***、存储介质及设备
CN107479922A (zh) * 2017-08-04 2017-12-15 深圳市中兴物联科技有限公司 一种闪存数据管理方法、装置及计算机可读存储介质
KR20190043750A (ko) * 2017-10-19 2019-04-29 한국전자통신연구원 덱스 파일의 메모리 적재 장치 및 방법
CN109960932A (zh) * 2017-12-22 2019-07-02 北京安天网络安全技术有限公司 文件检测方法、装置和终端设备
CN111597124A (zh) * 2020-04-21 2020-08-28 重庆大学 持久化内存文件***数据组织方法、***及存储介质
CN112256993A (zh) * 2020-09-22 2021-01-22 恒鸿达科技有限公司 一种图片加速显示方法、***、设备和介质
CN112613033A (zh) * 2020-12-15 2021-04-06 北京鼎普科技股份有限公司 一种可执行文件安全调用的方法及装置

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
Overtmpfs:A Virtual Memory File System Based On Tmpfs;Hao Li等;2011 International Conference on Computer Science and Network Technology;第2712-2715页 *
基于SM4、MD5密钥及业务全流程加解密技术的流量批发、转增解决方案;王琳;郝琳;;产业与科技论坛;14(20);第52-53页 *
基于内存的临时文件中转***研究与设计;冯静 等;计算机应用与软件;第35卷(第4期);第75-79、121页 *
庄泗华,王剑,张福新.检测Linux下的VFS型内核后门软件.计算机应用研究.2005,(第05期),第194-196、213页. *
康潇文 ; 杨英杰 ; 王保云 ; .面向容灾的强安全性虚拟文件***.计算机工程.2009,(第07期),第 167-169页. *
检测Linux下的VFS型内核后门软件;庄泗华, 王剑, 张福新;计算机应用研究(第05期);第194-196、213页 *
面向容灾的强安全性虚拟文件***;康潇文;杨英杰;王保云;;计算机工程(第07期);第167-169页 *

Also Published As

Publication number Publication date
CN113569277A (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
EP1542112A1 (en) Open type general-purpose attack-resistant cpu, and application system thereof
CN105184118B (zh) 一种基于代码碎片化的Android应用程序加壳保护方法及装置
CN109657479B (zh) 数据防泄漏方法及计算机可读存储介质
US11088828B2 (en) Blockchain-based data evidence storage method and apparatus
CN112131595B (zh) 一种SQLite数据库文件安全存取方法及装置
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
CN101218609B (zh) 带有安全的数据处理的便携式数据载体
CN102467585A (zh) 一种dwg文档的电子签章、验证及撤销签名方法
CN111193740A (zh) 加密方法、装置、解密方法、计算机设备和存储介质
CN113569277B (zh) 安全文件数据检查的方法、装置和电子设备
US20140173294A1 (en) Techniques for emulating an eeprom device
CN115795538A (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN112035803B (zh) 一种基于Windows平台软件的保护方法及装置
CN116541872B (zh) 数据信息安全传输方法和***
CN107330340B (zh) 文件加密方法、设备、文件解密方法、设备及存储介质
CN111652720A (zh) 云取证方法、装置、计算机设备及存储介质
CN107861892B (zh) 一种实现数据处理的方法及终端
JP2006523870A (ja) 制御装置内のソフトウェアのデータ整合性を検査する方法
CN107832021A (zh) 一种电子证据固定方法、终端设备及存储介质
CN110995440B (zh) 工作履历确认方法、装置、设备以及存储介质
CN115982788B (zh) 一种车牌许可证有效性验证方法及相关装置
CN114928551B (zh) 一种***配置方法、装置和存储介质
CN117113437B (zh) 一种文件篡改检测方法、装置、计算机设备及存储介质
CN113051630B (zh) 一种控制方法及电子设备
KR101556908B1 (ko) 프로그램 보호 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant